Avis d'experts
27 Août 2014
Par: Jeff Maury
À la fois système transactionnel et gestionnaire de base de données (SGBD) hiérarchique, la...
26 Août 2014
Par: Jean-Philippe Sanchez
La cybercriminalité est souvent médiatisée lorsque d’énormes failles de sécurité sont révélées et...
26 Août 2014
Par: Sébastien Goutal
L'usage généralisé d'Internet dans le cadre du commerce et des relations sociales a eu un impact...
26 Août 2014
Par: Xavier Dreux
Le groupe de pirates Russe CyberVor aurait en sa possession 1,2 milliard d’identifiants et mots...
22 Août 2014
Par: Yannick Hello
Les drones, également appelés UAV (Unmanned Aerial Vehicle), autrefois utilisés uniquement par...
21 Août 2014
Par: Trevor Dearing
A l'occasion du dernier Gartner Security & Risk Management Summit, Greg Young, Vice-Président...
19 Août 2014
Par: Ismet Geri
Récemment HP a dévoilé les résultats d’une enquête portant sur la sécurité des objets connectés....
19 Août 2014
Par: Eric Pivot
Face à l’explosion du nombre de terminaux mobiles et au développement de nouveaux usages ...
Pages
- …
- 77
- …









