Avis d'experts
19 Janvier 2016
Par: Georges Lotigier
La cybercriminalité fut l’un des thèmes majeurs de cette année 2015. De nombreuses attaques...
19 Janvier 2016
Par: Joël Mollo
Tout le monde s’accorde à dire que l’utilisation des données représente un enjeu majeur pour les...
14 Janvier 2016
Par: Michael Sutton
2015 a été une année riche en rebondissements en ce qui concerne la sécurité informatique :...
12 Janvier 2016
Par: Hervé DHELIN
Alors que le nombre de clients et d’objets connectés ne cesse de croître, les opérateurs de...
07 Janvier 2016
Par: Kevin Bocek
Il est un adage redevenu d’actualité dans les années 1990 – parfaitement illustré par un dessin...
05 Janvier 2016
Par: Alex Huart
L’Informatique, celle avec un « I » majuscule, est un univers hétérogène et complexe où...
05 Janvier 2016
Par: Nicolas Jeanselme
Les menaces persistantes avancées (APT) sont conçues pour se propager, se transformer et se...
17 Décembre 2015
Par: David BUCH
À quoi correspond un test de charge ? Il s’agit de mesurer les réponses d’un système soumis à un...
Pages
- …
- 55
- …









