La stéganographie ou l'art de bien cacher des données (Partie 2)

Le mois dernier, SecuriteOff a présenté les principes et les…

La sécurité par l'obscurité ne marche pas

Certification CSPN (ANSSI) d’Uhuru Mobile, french bashing,…

La stéganographie ou l'art de bien cacher des données (partie 1)

Cet article (découpé en deux parties) aborde la notion de stéganographie,…

Tevalis va lancer son offre d’audit

InfraSec est une solution trop puissante pour être confiée…

TOR, le parfait anonymat ?

Le réseau décentralisé TOR (The Onion Router ou « le routage…

Pour Sentryo, la connaissance des réseaux est essentielle

Ingénieur INSA promotion 1983 avec une spécialisation énergie/automatismes,…

Hacker en France : La grande désillusion

Je me nomme p1g3on, mon nom et mon prénom véritable n’ont…

Cybelangel traque les fuites de données

Les solutions de cette start-up scannent et indexent tout le…

Quand la NSA fait son nid dans Angry Birds

Pan sur le bec ! Le 28 janvier 2014, les médias - et en particulier…