En savoir plus

Suggestions de diaporamas

 Les menaces informatiques s'affichent en 3D
Pour le compte d'un éditeur de sécurité, un artiste a sculpté en trois dimensions les différentes familles de programmes malveillants grâce à un algorithme. Portrait robot des principales menaces.

 Hacking physique : aucune technologie ne leur résiste
Par curiosité, défi ou par souci de démontrer des vulnérabilités, les hackers n'épargnent aucune technologie : RFID, pacemakers, GPS, disques durs chiffrés, GSM ou encore l'iPhone ont ainsi été disséqués.

 Des technologies grand public à risque pour l'entreprise
Souvent conçues pour les particuliers, ces technologies entrent progressivement dans l'entreprise, parfois à la grande crainte des responsables informatiques et sécurité. 7 solutions à bannir... ou encadrer ?

 10 outils de hacking pour les experts
Exploits, monitoring de réseau Wi-Fi, cassage de mot de passe, injection de code, sniffing, audit de vulnérabilité, 10 outils incontournables pour l'audit et les tests d'intrusion.