Certification – Critères communs | 2007 | Gérard Peliks | Pour une reconnaissance internationale de la sécurité d'un produit. Lire et comprendre le certificat. |
Vers une architecture sécurisée | 2007 | Gérard Peliks | Constitution d'un système sécurisé depuis les couches basses du système d'exploitation jusqu'aux couches applicatives. |
Les étapes d'une attaque en APT | 2012 | Aurélien Carbonnel | Une des attaques des pirates les plus répandues. |
BYOD: Apportez vos outils! | 2013 | Camille Larbanet | Quand le salarié utilise son smartphone et son ordinateur personnels pour son travail. Quelles conséquences ? |
Le Cloud : entre menace et opportunité | 2013 | Amanda Hanana | Le cloud est omniprésent et incontournable. Faut-il le redouter et le fuir ? Comment le dominer et en bénéficier? |