
VPN : pourquoi les entreprises doivent l'utiliser
Pour réduire les risques d'espionnage économique et d'escroquerie,…

La cybersécurité passe par la confiance
Les entreprises font face à deux types de menaces. Premièrement,…

Les juges ignorent la notion de données
Récemment la Cour de cassation (21 mai) a rejeté le pourvoi…

La stéganographie ou l'art de bien cacher des données (partie 1)
Cet article (découpé en deux parties) aborde la notion de stéganographie,…

Windows 10 chiffre les données automatiquement
Prévue pour l’année prochaine, la nouvelle version du système…

Contrôler par SMS les accès à son réseau
La solution la plus répandue permettant afin de contrôler l’accès…

TOR, le parfait anonymat ?
Le réseau décentralisé TOR (The Onion Router ou « le routage…

Pour Sentryo, la connaissance des réseaux est essentielle
Ingénieur INSA promotion 1983 avec une spécialisation énergie/automatismes,…

Cybelangel traque les fuites de données
Les solutions de cette start-up scannent et indexent tout le…