IT & Data security
The latest trends in online identity control, encryption and how access control can protect data centers against cyber threats and hackers.

Protéger votre richesse : vos données personnelles
Tandis que le grand public commence à adopter les objets connectés à porter sur soi, de nouvelles problématiques apparaissent, notamment la protection …
Durcissement de la législation contre les cyber-menaces menaçant les fournisseurs d’énergie
Les systèmes d’exploitation comme SCADA et DCS [1] qui supervisent les usines, les raffineries de tout type et les flux d’électricité …
Contrôle d’identité online
Alors que la technologie s’améliore, il devient de plus en plus difficile d’attester qui est qui, notamment sur Internet et avec des …
Les fondamentaux du cryptage
Lorsque l’on travaille avec des données privées, quelles qu’elles soient, il est préférable de se familiariser …
Le mot de passe parfait
Trop de gens négligent les risques de sécurité qu’implique l’utilisation de mots de passe simples en ligne. Mais en vous …
Où se sont envolées vos données ?
Un employé civil de la police désactive les caméras de sécurité d’un entrepôt et vole des bandes d’enregistrement, …
Protection de la vie privée
Chacune de vos actions dans notre monde câblé, qu’il s’agisse d’un achat sur Internet ou d’un commentaire sur un blog, …
Attention à vos traces (numériques) !
Peut-être cachez-vous votre code secret quand vous le saisissez au distributeur automatique de billets. Ou alors êtes-vous de ceux qui changent …
Piratage – des risques à mesurer
Cette histoire avait tout pour faire les gros titres des journaux : un pirate dévoile un défaut majeur dans le protocole qui sert de base …
Alliances, fragiles mais précieuses
Il existe trois moyens de générer de la croissance dans une société : la croissance organique, les fusions et les acquisitions, …
Quand deux univers distincts se rejoignent
Combiner expertise en sécurité et en Technologies de l’Information sera crucial pour réussir sur le marché de la sécurité …
Colmater les brèches du secret
À une époque, il existait des banques d’investissement, des banques de compensation, des maisons de courtage et divers établissements …
Rencontre entre cartes PC et contrôle d’accès
« La nécessité de réduire le nombre de cartes qui assurent toujours la sécurité tant du contrôle d’accès …
Cisco a-t-elle la NAC ?
Aujourd’hui, les réseaux sont partout, ce qui rend leur sécurité plus cruciale que jamais. Avec son chiffre d’affaires …