Avis d'experts
28 Août 2014
Par: Marc Delhaie
La bande magnétique de stockage de données informatiques apparaît en 1951. Vers le milieu des...
27 Août 2014
Par: Jeff Maury
À la fois système transactionnel et gestionnaire de base de données (SGBD) hiérarchique, la...
26 Août 2014
Par: Jean-Philippe Sanchez
La cybercriminalité est souvent médiatisée lorsque d’énormes failles de sécurité sont révélées et...
26 Août 2014
Par: Sébastien Goutal
L'usage généralisé d'Internet dans le cadre du commerce et des relations sociales a eu un impact...
26 Août 2014
Par: Xavier Dreux
Le groupe de pirates Russe CyberVor aurait en sa possession 1,2 milliard d’identifiants et mots...
22 Août 2014
Par: Yannick Hello
Les drones, également appelés UAV (Unmanned Aerial Vehicle), autrefois utilisés uniquement par...
21 Août 2014
Par: Trevor Dearing
A l'occasion du dernier Gartner Security & Risk Management Summit, Greg Young, Vice-Président...
19 Août 2014
Par: Ismet Geri
Récemment HP a dévoilé les résultats d’une enquête portant sur la sécurité des objets connectés....
Pages
- …
- 76
- …