Les rançongiciels : comment s’en protéger
26 mai 2016Parmi tous les codes malveillants, les rançongiciels (ou « ransomware ») sont ceux qui touchent le plus les entreprises en ce moment.…La protection des données : un enjeu majeur pour tous les acteurs de la santé
17 mai 2016Entretien avec Auriane Lemesle, Référente régionale de la Sécurité des Systèmes d’Information – GCS e-santé Pays de la Loire et…Cloud et réversibilité : attention aux clauses
11 mai 2016Le stockage des données à distance a le vent en poupe. Mais tout n’est pas parfait et la situation peut…Journalistes RFI tués au Mali : la remise en cause de la version officielle
2 mai 2016Le 2 novembre 2013, une annonce a secoué le monde médiatique, laissant sans voix ceux et celles qui, au péril…Kazeko, la start-up qui mise sur la sécurité en toute transparence
2 mai 2016Pour être acceptée par tous les salariés et usagers, la sécurité ne doit pas être une contrainte. Si sa conception…L’hébergement des données de santé à caractère personnel : un enjeu stratégique
27 avril 2016Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent,…Reconnaissance faciale pour la sécurité : quelles solutions techniques ?
25 avril 2016Contrairement aux ordinateurs, l’homme est naturellement capable de détecter et identifier un visage. À ce jour, aucun traitement informatique n’a…User tracking et Facebook : l’ère de la surveillance globale
19 avril 2016L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors…Comment intercepter des flux WEB chiffrés
18 avril 2016Aujourd'hui, pour protéger notre trafic internet, nous exploitons différents protocoles de chiffrement conçus pour ajouter une ou plusieurs fonctions de…