Avis d'experts

15 Mars 2016
Par:
Jesper Andersen
La plupart des attaques applicatives contre les entreprises passent aujourd'hui par le système de...
03 Mars 2016
Par:
Jan-Simon Möller
La plateforme Linux embarquée fournie par le projet Yocto a la capacité de générer un système...
01 Mars 2016
Par:
Florian Coulmier
Pour être compétitives, les entreprises doivent innover continuellement et aller vite. Cela...
26 Février 2016
Par:
Charles Rami
Recemment des chercheurs de Proofpoint ont  mis à  jour une nouvelle campagne d’envergure...
22 Février 2016
Par:
Gábor Marosvári
Toutes les entreprises, petites et grandes, sont confrontées aux cyber attaques. Les hackers...
19 Février 2016
Par:
Kevin Bocek
En résumé, on demande à Apple de démonter le système de confiance utilisé depuis plus de 20 ans...
18 Février 2016
Par:
Yves de Moncheuil
Le terme « capteur » est associé à un objet simple et anodin disposant d'un rôle précis : mesurer...
12 Février 2016
Par:
Richard Rey
Enseignement complexe et désormais stratégique, la sécurité informatique n’est pas une simple...

Pages