Comprendre la virtualisation du réseau

Le réseau est un élément complexe à administrer et manque souvent de flexibilité. Alors que les…

Loi renseignement, le Conseil constitutionnel n’y voit rien à redire

Deux articles seulement n’ont pas été validés par le Conseil constitutionnel. Le reste du texte est…

Renseignement : les « exégètes amateurs » déçus par la décision du Conseil Constitutionnel

Le Conseil Constitutionnel a rendu hier soir son avis sur la loi de Renseignement, au grand…

LPM – Pas d’atteinte “disproportionnée au droit au respect de la vie privée”

Saisi par le Conseil d’État suite au dépôt d’une question prioritaire de constitutionnalité posée par la…

Des intelligences artificielles pour lutter contre les malwares

Deux chercheurs en sécurité vont présenter lors de la prochaine Black Hat de Las Vegas un…

Perte de données : le top 4 des risques

La clé USB ? Le mail ? Les réseaux sociaux ? Quels sont les principaux risques…

Loi renseignement : les Français perçoivent une dégradation de la protection de leur vie privée

Alors que la question de la protection de la vie privée a émergé dans le débat…

UK High Court rules against data retention rules

The UK’s High Court has ruled that parts of the controversial surveillance law, the Data Retention…

Sécurité : le coût de la négligence

La sécurité coûte cher. Mais les conséquences d’une intrusion dans le système d’information ou d’une perte…

Comment faire fonctionner le BYOD en entreprise

Si l’utilisation d’appareils personnels sur le lieu de travail fonctionne effectivement, elle est dans le meilleur…

Sécurité informatique : les attaques de concurrents se multiplient

Pour plus d’un tiers des entreprises françaises, ce constat entraîne une hausse des budgets consacrés à…

Le BYOD progresse ou régresse-t-il ?

Apporter son propre appareil personnel au travail est-il une pratique plus populaire aujourd’hui qu’hier ou non…