Applications e-banking et sites : bonnet d’âne pour les banquiers !

Divers tests non intrusifs de sécurité, de respect de la vie…

Méthodologie d’analyse d’objets connectés

Un grand nombre de personnes déclarent connaître leurs objets…

UEFI : l’univers avant le Big Bang !

Que se passe-t-il réellement au démarrage de l’ordinateur ?…

RGPD : Microsoft trop curieux

Le mécanisme de collecte de données de télémétrie utilisé…

RGPD : la CNIL multiplie les actions

Exécutoire depuis le 25 mai dernier, le RGPD oblige les entreprises…

Vers une meilleure sécurité pour les objets connectés

Les objets connectés font parler d’eux depuis des années…

Usurpation d'identité 3.0 : les évolutions à prévoir

par Éric Filiol ESIEA – Laboratoire (C + V)O Vous êtes…

Accéder à ses données selon le RGPD : les bons, les brutes et les truands

Depuis le début d’année 2018, le Règlement Général sur…

Données personnelles et RGPD : les nouvelles obligations des entreprises

Le 25 mai prochain, le Règlement Général sur la Protection…

La sécurité des applications en mode SaaS

Les applications en mode SaaS permettent aux entreprises d’améliorer…