/image%2F0456620%2F201305%2Fob_f335ee2cf6c2c2b6d81b31bafdf44b04_femme-hacker.jpg)
Stéphane
/image%2F1733613%2F20150820%2Fob_a8338b_sens5-logo-carre.png)
Stéphane
Ses blogs
/image%2F0456620%2F201303%2Fob_9c40e75a3834c9f9186ab2ef4f77808e_veille.jpg)
Articles :
444
Depuis :
09/02/2013
Categorie :
Économie, Finance & Droit
/image%2F1733613%2F20150722%2Fob_5a9ae9_sens5-logo-carre.png)
Articles :
46
Depuis :
18/07/2015
Categorie :
Entreprises & Marques
Articles à découvrir
/image%2F0456620%2F201305%2Fob_f335ee2cf6c2c2b6d81b31bafdf44b04_femme-hacker.jpg)
Avec les évolutions de la téléphonie vers le tout ip, les pabx-ip se retrouvent depuis plusieurs années au cœur des problématiques de sécurité en entreprise. bien que les vulnérabilités soient multiples, les scénarios d’attaques utilisés par les phreakers sont globalement connus et n’évoluent pas vraiment. pourtant, les risques li
/image%2F0456620%2F201305%2Fob_376b20b6905b1e96fcaada5dcf6e98dd_drapeau-europe.jpg)
Bruxelles veut vérifier si les aides accordées par l'etat français au constructeur automobile respecte les règles en vigueur dans l'union. les aides accordées par l’etat français au constructeur automobile psa peugeot citroën respectent-elles les règles en vigueur dans l’union européenne ? c’est la question que se pose la commission
/http%3A%2F%2Fwww.lesechos.fr%2Fmedias%2Fmenu_journal_une.png)
Les microstresse, comment agir sur ces éléments perturbateurs ?
Conformément à la loi informatique et liberté n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, nous nous engageons à informer les personnes qui fournissent...
/image%2F0456620%2F201305%2Fob_cab6579e8a234e64626d3a3c2a601038_hacked2.jpg)
Patron d’une société d’une vingtaine de salariés spécialisée dans la recherche et le développement informatique en seine-et-marne, marc* n’en revient pas. « il y a trois ans, j’ai été espionné par un de mes salariés. c’est effrayant, je pensais que cela n’arrivait que dans les films! » la taupe, un informaticien qui était d
/image%2F0456620%2F201308%2Fob_8ef19e9244dced67c9e556e743c4fa45_femme-hacker.jpg)
Le gouvernement entend imposer des mesures drastiques de sécurité informatique aux entreprises sensibles, notamment celles spécialisées dans les télécoms. il y aura donc bien un "choc de sécurité" imposé aux entreprises françaises dites sensibles ou stratégiques. selon l'agence nationale de la sécurité des systèmes d'information (anss
/http%3A%2F%2Fimg.e-marketing.fr%2FImg%2FBREVE%2F2015%2F9%2F258891%2FTribune-signes-mauvaise-qualite-vos-donnees-clients-F.jpg)
Publié le par marc rogers, directeur france de uniserv une mauvaise gestion des données clients est à l'origine d'erreurs plus ou moins importantes au quotidien dans les entreprises. cette ...
/http%3A%2F%2Fwww.cairn.info%2Fstatic%2Fincludes%2Fvign_rev%2FRFG%2FRFG_143_L204.jpg)
Externalisation et performance dans la relation client-prestataire !
Cet article aborde l'externalisation de façon positive (les décisions prises) et normative (la performance des fonctions externalisées). il s'appuie pour cela sur la théorie des coûts de trans...
/image%2F0456620%2F201305%2Fob_6eeb6d6f0269dd0409ad46ce54984eb4_fibre-optique.jpg)
Des physiciens font disparaître un événement dans une faille temporelle
Pour camoufler un objet, deux approches sont privilégiées: la manipulation de l'espace et du temps. dans la première solution, déjà exploitée, il faut jouer sur la réfraction de la lumière, et empêcher les rayons lumineux d'être réfléchis vers notre œil. dans la seconde, les scientifiques manipulent la vitesse de l'onde lumineuse pour
/http%3A%2F%2Fwww.lesechos.fr%2Fmedias%2Fmenu_journal_une.png)
Conformément à la loi informatique et liberté n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, nous nous engageons à informer les personnes qui fournissent...