Avis d'experts

09 Janvier 2014
Par:
Florian Bienvenu
L’attachement émotionnel des consommateurs à leurs téléphones portables signifie qu’ils sont de...
08 Janvier 2014
Par:
Sébastien Goutal
Internet est d'une complexité insoupçonnée notamment pour sa part obscure. Au cœur de cet...
08 Janvier 2014
Par:
James Luby
La plupart des entreprises s’appuient sur des applications web pour leurs activités mais celles...
23 Décembre 2013
Par:
Marine Robinet
Le phishing est une technique de piratage informatique de plus en plus utilisée par les...
19 Décembre 2013
Par:
Jean-Christophe Vitu
L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les...
17 Décembre 2013
Par:
Thierry Karsenti
L'émulation des menaces est une nouvelle technique clé pour stopper les attaques « zero-day » et...
16 Décembre 2013
Par:
Michel Poinat
Comment les réseaux sociaux ont-ils changé le recrutement ?  Quelles sont les nouvelles méthodes...
16 Décembre 2013
Par:
Norman Girard
Oui les espions peuvent être des hackers, mais gardez votre calme, les techniques employées sont...

Pages