VPN : pourquoi les entreprises doivent l'utiliser

Pour réduire les risques d'espionnage économique et d'escroquerie,…

La cybersécurité passe par la confiance

Les entreprises font face à deux types de menaces. Premièrement,…

Les juges ignorent la notion de données

Récemment la Cour de cassation (21 mai) a rejeté le pourvoi…

La stéganographie ou l'art de bien cacher des données (partie 1)

Cet article (découpé en deux parties) aborde la notion de stéganographie,…

Windows 10 chiffre les données automatiquement

Prévue pour l’année prochaine, la nouvelle version du système…

Contrôler par SMS les accès à son réseau

La solution la plus répandue permettant afin de contrôler l’accès…

TOR, le parfait anonymat ?

Le réseau décentralisé TOR (The Onion Router ou « le routage…

Pour Sentryo, la connaissance des réseaux est essentielle

Ingénieur INSA promotion 1983 avec une spécialisation énergie/automatismes,…

Cybelangel traque les fuites de données

Les solutions de cette start-up scannent et indexent tout le…