Les multiples visages de la biométrie
Utilisée aussi bien pour sécuriser un accès physique que pour contrôler un accès logique, la biométrie quitte progressivement la sphère publique et de la haute sécurité pour des domaines plus conventionnels. Tour d'horizon de ses multiples déclinaisons.

Le jeu au service de la sensibilisation à la sécurité
Souffrant d'une mauvaise image, la sécurité fait appel au ludisme pour susciter l'intérêt des utilisateurs et les sensibiliser. Le jeu s'inscrit toutefois dans une démarche globale et ne doit pas imposer de contraintes techniques excessives.

Chef de projetHackers célèbres : repentis ou chercheurs
Pirates ou chercheurs en sécurité, ils sont reconnus par leurs pairs, ou au contraire tristement célèbres pour leurs actes de piratage informatique. Toutefois, pour rejoindre les white hats, il n'y a parfois qu'un pas qu'ont su faire certains hackers, devenant ainsi des repentis.

10 records informatiques à battre
Capacités de stockage, puissances de calcul, débits réseau, miniaturisation : découvrez les différents records réalisés par les chercheurs et les constructeurs. (30/04/2007)

APPEL A TEMOINS

Vous avez reçu un mail de phishing
Dans votre boîte de courriers électroniques, vous avez reçu un email vous invitant à vous connecter à votre banque ou à modifier vos identifiants sur un service en ligne. Une cyber-arnaque. Témoignez

 

Réalisé par Christophe AUFFRAY, JDN Solutions 24/05/2007

JDN Solutions Envoyer Imprimer Haut de page