Certification – Critères communs 2007 Gérard Peliks Pour une reconnaissance internationale de la sécurité d'un produit. Lire et comprendre le certificat.
Vers une architecture sécurisée 2007 Gérard Peliks Constitution d'un système sécurisé depuis les couches basses du système d'exploitation jusqu'aux couches applicatives.
Les étapes d'une attaque en APT 2012 Aurélien Carbonnel Une des attaques des pirates les plus répandues.
BYOD: Apportez vos outils! 2013 Camille Larbanet Quand le salarié utilise son smartphone et son ordinateur personnels pour son travail. Quelles conséquences ?
Le Cloud : entre menace et opportunité 2013 Amanda Hanana Le cloud est omniprésent et incontournable. Faut-il le redouter et le fuir ? Comment le dominer et en bénéficier?