LCEN

30 novembre 2016

Réseau informatique : la surveillance à la portée des PME

Les entreprises, quelle que soit leur taille, sont responsables de leur réseau de connexion à Internet, surtout si elles offrent un accès gratuit Wi-Fi (hôtels, camping, […]
28 novembre 2016

Comment contourner un dispositif de filtrage réseau avec TOR

En France, l’article 6 de la LCEN impose aux « personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne […]
25 juillet 2016

Lutte contre le cyberterrorisme : l’ingénieur ou le hacker ?

Le dogme actuel en matière de cyberterrorisme empêche la France de mener des opérations efficaces. Réagir dans la précipitation et l’émotion n’a jamais permis d’établir une […]
5 octobre 2015

Alcasar : propos d’utilisateurs

ALCASAR est un portail sécurisé de contrôle d’accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console […]
10 mai 2015

Les juges ignorent la notion de données

Récemment la Cour de cassation (21 mai) a rejeté le pourvoi en cassation de Monsieur Olivier Laurelli et confirmait sa condamnation du 5 février 2014, pour […]
17 novembre 2014

Contrôler par SMS les accès à son réseau

La solution la plus répandue permettant afin de contrôler l’accès à un contenu est l’utilisation d’un couple [login/mot de passe]. Sur la plupart des sites Internet […]
11 novembre 2014

TOR, le parfait anonymat ?

Le réseau décentralisé TOR (The Onion Router ou « le routage en oignon ») est présenté comme une solution garantissant l’anonymat des échanges fondés sur le […]
30 septembre 2014

La protection des données personnelles

Avec l’avènement d’Internet, la multiplication des réseaux et des terminaux mobiles, les échanges de données augmentent de façon exponentielle. Parmi ces informations, celles concernant la vie […]

Connexion

Mot de passe perdu ?

error: Ce contenu est protégé.