L’Armée française renouvelle sa confiance à Microsoft

Les ministres ont beau changer, les (mauvaises) habitudes persistent !…

Éric Filiol : « Windows est pour nous une boite noire que connaît très bien la NSA ! »

Diffusée le 18 octobre 2016 sur France 2, l’émission Cash…

Conférence sécurité informatique à TOURS

Toutes les entreprises peuvent être piratées et espionnées,…

Comment fonctionnent les keyloggers ?

De manière générale, les keyloggers (ou enregistreur de frappes)…

Comment contourner un dispositif de filtrage réseau avec TOR

En France, l'article 6 de la LCEN impose aux « personnes dont…

Cyberguerre ou l'escroquerie marketing

La cyberguerre fait régulièrement la Une des journaux et sites.…

User tracking et Facebook : l'ère de la surveillance globale

L’expression la plus appropriée que l’on peut lui trouver…

Méfiez-vous des badges RFID

L'identification par radiofréquence (ou RFID : Radio Frequency…

Sécurité informatique et PME : les 10 bonnes pratiques

Face aux nouvelles menaces, l'installation de logiciels de sécurité…

Les entreprises françaises : des cibles faciles pour les pirates

Les révélations de Snowden sont le point d’orgue de 60 ans…