Soutenu par Thales Digital Factory, le programme d’incubation du groupe, la start-up Chimere s’est inspiré du réseau Tor. Reposant sur la micro-segmentation et la connexion point-à-point […]
Les réseaux d’entreprise sont si complexes à administrer que les trous dans la raquette sont inévitables. La tentation est grande de multiplier à l’envi des solutions […]
Hope4Sec is a collaborative R&D group of consultants and engineers in the field of mathematical and algorithmic engineering. Made up of three Estonians, one German and […]
The field of information and digital technologies is becoming very complex. It is now essential for companies to understand the risks linked to a market or […]
Les experts en sécurité informatique ont coutume de dire que le principal risque sur trouve entre « la chaise et le clavier ». Une étude le confirme. […]
Via Kaspersky, des agents israéliens auraient espionné des Russes espionnant les États-Unis. La société russe Kaspersky Lab serait complice d’un piratage de la NSA… Depuis quelques […]
Les ministres ont beau changer, les (mauvaises) habitudes persistent ! Critiqué par de nombreux experts, le contrat « Open Bar » entre Microsoft et le Ministère de la Défense […]
Diffusée le 18 octobre 2016 sur France 2, l’émission Cash Investigation était intitulée « Marchés publics, le grand dérapage ». Parmi les sujets abordés, il y avait le contrat […]
De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur un clavier d’ordinateur. Ils peuvent être […]
La cyberguerre fait régulièrement la Une des journaux et sites. Au-delà de la présentation des armes cyber, il est fondamental de rappeler que des opérations de […]
L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors de son sens, car elle ne […]
L’identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus […]
Face aux nouvelles menaces, l’installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises. […]
Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden ont secoué la planète depuis plusieurs […]