Phishing Orange : Ca continue !

Articles

Sécurité

01 octobre 2009

Lien vers Phishing Orange : Ca continue !

Le M2M chahuté par la conjoncture ?

Articles

Consulting

01 octobre 2009

Lien vers Le M2M chahuté par la conjoncture ?

Banque par twitter : comment ça marche? l'exemple de Vantage Credit Union (USA)

Articles

Consulting

01 octobre 2009

Lien vers Banque par twitter : comment ça marche? l'exemple de Vantage Credit Union (USA)

Citrix ?, non merci ca ne m'intéresse pas !!! - Episode 1

Articles

Cloud

01 octobre 2009

Lien vers Citrix ?, non merci ca ne m'intéresse pas !!! - Episode 1

Phishing Orange : Attention "Mise en Grade !"

Articles

Sécurité

30 septembre 2009

Lien vers Phishing Orange : Attention "Mise en Grade !"

SWIVEL PINSAFE - ou l'authentification dématérialisée

Articles

Cloud

30 septembre 2009

Lien vers SWIVEL PINSAFE - ou l'authentification dématérialisée

Brèches accidentelles de sécurité: une menace pour l'entreprise

Articles

Consulting

29 septembre 2009

Lien vers Brèches accidentelles de sécurité: une menace pour l'entreprise

Google Sites API et la fuite de données sensibles

Articles

Sécurité

29 septembre 2009

Lien vers Google Sites API et la fuite de données sensibles

La théorie de Popek et Goldberg - épisode 1

Articles

Cloud

29 septembre 2009

Lien vers La théorie de Popek et Goldberg - épisode 1

Microsoft l'éternel retour

Articles

Cloud

28 septembre 2009

Lien vers Microsoft l'éternel retour

Les failles de sécurité d'un SI : A manipuler avec précaution

Articles

Sécurité

25 septembre 2009

Lien vers Les failles de sécurité d'un SI : A manipuler avec précaution

L'impasse

Articles

Sécurité

25 septembre 2009

Lien vers L'impasse