En savoir plus sur sécurité (59)

Uniquement membres

| Aujourd’hui le cloud est une solution populaire pour stocker et partager des fichiers et qui permet d’accéder à ses fichiers depuis n’import...

| Un ver informatique, le logiciel malveillant Hajime, infecte actuellement des milliers d’appareils connectés à l’internet public, ciblant en...

| Le chiffrement vient à vous, sous la forme d'un microcontrôleur avec chiffrement matériel intégré. C'est Microchip qui avec son CEC1702 aux...

Uniquement membres

| Sur un navire, on ne doit jamais ignorer les variations barométriques. Surveiller les sautes d’humeur de la pression atmosphérique des derni...

Uniquement membres

| Qu'est-ce qui vous permet de croire que vos communications sont sûres ? Vous avez un de des "cryptophones" prétendument inviolables ? Vous f...

par lux36

| A logical sequel to RNG-5 hardware random number generator- one-time pad crypto system, very secure, virtually unbreakable peer-to-peer comm...

Uniquement membres

| Pour sa 19e édition en 30 ans, de nouveau jumelée avec CARTES Secure connexions, le salon mondial de la sécurité intérieure des États s'est...

| Parmi l’escouade d’applications reposant sur le Raspberry Pi, certaines nécessitent une communication sécurisée. La carte d’extension PiSec...

| De nombreuses maisons et entreprises sont surveillées par des caméras de sécurité connectées et peuvent être visionnées à distance via un ap...

| À l'occasion de la conférence BotConf 2015, qui a réuni 265 experts de 34 pays à Paris la semaine dernière, le quotidien Le Monde propose un...