Reconnaissance faciale pour la sécurité : quelles solutions techniques ?
25 avril 2016Contrairement aux ordinateurs, l’homme est naturellement capable de détecter et identifier un visage. À ce jour, aucun traitement informatique n’a…User tracking et Facebook : l’ère de la surveillance globale
19 avril 2016L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors…Comment intercepter des flux WEB chiffrés
18 avril 2016Aujourd'hui, pour protéger notre trafic internet, nous exploitons différents protocoles de chiffrement conçus pour ajouter une ou plusieurs fonctions de…Méfiez-vous des badges RFID
11 avril 2016L'identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near…Sécurité informatique et PME : les 10 bonnes pratiques
9 avril 2016Face aux nouvelles menaces, l'installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour…Faut-il passer à Windows 10 ?
25 mars 2016Windows 10 est sorti depuis de nombreux mois. La migration se passe bien et de plus en plus d’utilisateurs continuent de…Les entreprises françaises : des cibles faciles pour les pirates
23 mars 2016Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden…Détection d’une interception des flux WEB chiffrés sous Firefox
3 mars 2016Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous…La fin des mots de passe : les solutions « efficaces » (3/3)
29 février 2016Après avoir expliqué pourquoi le binôme identifiant/mot de passe était devenu obsolète et présenté deux solutions biométriques. SecuriteOff termine son…