Avis d'experts

28 Août 2014
Par:
Marc Delhaie
La bande magnétique de stockage de données informatiques apparaît en 1951. Vers le milieu des...
27 Août 2014
Par:
Jeff Maury
À la fois système transactionnel et gestionnaire de base de données (SGBD) hiérarchique, la...
26 Août 2014
Par:
Jean-Philippe Sanchez
La cybercriminalité est souvent médiatisée lorsque d’énormes failles de sécurité sont révélées et...
26 Août 2014
Par:
Sébastien Goutal
L'usage généralisé d'Internet dans le cadre du commerce et des relations sociales a eu un impact...
26 Août 2014
Par:
Xavier Dreux
Le groupe de pirates Russe CyberVor aurait en sa possession 1,2 milliard d’identifiants et mots...
22 Août 2014
Par:
Yannick Hello
Les drones, également appelés UAV (Unmanned Aerial Vehicle), autrefois utilisés uniquement par...
21 Août 2014
Par:
Trevor Dearing
A l'occasion du dernier Gartner Security & Risk Management Summit, Greg Young, Vice-Président...
19 Août 2014
Par:
Ismet Geri
Récemment HP a dévoilé les résultats d’une enquête portant sur la sécurité des objets connectés....

Pages