1 831 Résultats pour:in-q-tel

  • Trié par: 

Cybersécurité : les biais (cognitifs) dans tous leurs états (4/5)

Par Nathalie Granier 17 déc. 2020

La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en matière de ... Lire la suite

Logjam : une vulnérabilité majeure dans l’échange de clés

Par Valéry Rieß-Marchive 20 mai 2015

Plusieurs chercheurs viennent de montrer comment l’algorithme d’échange de clés de chiffrement Diffie-Hellman s’avère vulnérable aux attaques de type man-in-the-middle. Les serveurs VPN, SSH et HTTPS sont concernés. Lire la suite

Jean-Noël de Galzain, Wallix : « il faut faire confiance à nos entreprises »

Par Valéry Rieß-Marchive 04 févr. 2014

Président fondateur de Wallix, Jean-Noël de Galzain revient avec la rédaction sur la création d’Hexatrust, club de la sécurité made in France. Lire la suite

La NSA, référence client pour SAP HANA

Par Valéry Rieß-Marchive 12 mars 2015

Selon l’enquête de l’émission allemande Fakt, l’agence américaine du renseignement a retenu la plateforme In-Memory de SAP pour analyser les données qu’elle collecte. Une jolie référence pour l'éditeur. Lire la suite

Trenitalia parie massivement sur l’IoT avec SAP HANA

Par David Castaneira 03 oct. 2016

Vieille dame d’un secteur en pleine transformation Trenitalia, la SNCF italienne, investit dans les technologies IT pour assurer son avenir. Première étape : l’optimisation de la maintenance de son parc matériel ... Lire la suite

HTML5 vs plug-in / Moore flingué par un 18 nm / La CIA en Open Source …

Par Cyrille Chausson 17 juin 2009

HTML 5 rend-il Silverlight et Flash inutiles ? (Infoworld) Les fonctionnalités très prometteuses d'HTML 5 ne vont-elles pas finalement faire oublier les plug-in propriétaires Flash et ... Lire la suite

SAP HANA , au cœur d’une nouvelle méthode de détection précoce de cancers

Par Philippe Ducellier 23 déc. 2013

L’éditeur a fourni une appliance aux chercheurs et veut montrer le potentiel de sa technologie in-memory dans le médical, un secteur économique amené à croître. Lire la suite

Six critères pour choisir le bon ERP

Par La Rédaction 18 août 2021

Bien préparer le processus de sélection d’un d’ERP est primordial pour ne pas se tromper. Ce mémo vous aidera à n’oublier aucun des six critères parmi les plus importants pour choisir le bon produit. Lire la suite

De nouvelles failles dans OpenSSL

Par Valéry Rieß-Marchive 06 juin 2014

Six vulnérabilités viennent d’être découvertes dans la librairie de chiffrement OpenSSL. L’une d’entre elles permet de lancer des attaques de type man-in-the-middle. Lire la suite

Sécurité : les Nations Unies s'inspirent du traçage des paquets IP « Made in China »

Par Reynald Fléchaux 15 sept. 2008

L'organisation internationale des télécommunications, réunie cette semaine à Genève, planche sur un standard technique permettant de tracer l'origine des communications sur Internet. Une proposition d'évolution... ... Lire la suite