-
Sécurité et TOIP
Je sais que le sujet n'est pas nouveau, c'est pourquoi je vous propose un excellent cahier technique rédigé par Cédric Baillet pour mieux comprendre…
-
vie privée et Internet : qui me traque pour m’exploiter ?
Quid de la récupération de nos données personnelles et de leurs utilisations par les sites Web que nous fréquentons ? Ce point reste un fondamental…
-
déchiffrement des flux de téléphonie
La conférence Hack In The Box Malaysia s’est terminée récemment. Comme toujours dans ce type de rendez-vous, les sujets abordés ont été très variés…
-
retour sur les assises de la sécurité 2013
Les assises 2013 ont été ouvertes par Mr Pailloux. Un premier retour sur les discours des années précédentes (BYOD et hygiène informatique minimum)…
-
du rififi chez les scanners
Les outils de scan des réseaux IP sont désormais matures, connus et fonctionnels. Le paysage des joueurs de ce domaine particulier s'est assagi ces…
-
actualité du monde de TOR : de la confidentialité au deepweb
Le réseau TOR est connu pour permettre un gain de confidentialité notable lors des accès à Internet, comme pour permettre l'accès au deepweb en …
-
[série de l'été] le quizz du blog sécurité
C'est l'été et vous vous demandez certainement où sont passés les cahiers de vacances de votre enfance... Rassurez-vous, ceux-ci n’ont pas disparu et…
-
vos lectures de cet été
La période estivale arrive. Pour certains d’entre nous, c’est un moment ou l’activité va baisser et il sera enfin possible de se pencher sur des…
-
tu plonges ? alors fais de la sécurité !
Si vous avez été sensible à l’article de mon collègue Jean-Francois sur les experts “sécurité” qui s’évadent, voici peut être un gisement à creuser…
-
faites attention au castor !
Les questions de sécurité continuent à être très présentes dans notre actualité quotidienne. Et pourtant, l'une des principales causes de…
Sort by :
83 résultats pour
Cedric Baillet :
Article de blog (83)