Par : mar, 05/03/2013 - 16:08 Tweet A propos de l'auteur Tweet Lire la suite de Utiliser la réputation pour se défendre contre la cybercriminalité Ajouter un commentaire
Par : jeu, 14/02/2013 - 11:33 Tweet A propos de l'auteur Tweet Lire la suite de Espionnage et fuite de données, légende ou réalité ? Ajouter un commentaire
Par : jeu, 10/01/2013 - 12:53 Tweet A propos de l'auteur Tweet Lire la suite de Les applications et les bases de données sont des portes dérobées pour cambrioler l’entreprise en toute discrétion Ajouter un commentaire