[ Cybersecurite ]
L’algorithme SHA-1 a épuisé toutes ses vies et doit être…
Selon le National Institute of Standards and Technology (NIST), auteur de l’algorithme, SHA-1 a atteint la fin de sa vie et doit être remplacé...
[ Cybersecurite ] chiffrement
Premiers tests d’AV Comparatives sur 5 solutions de chiffrement
Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...
[ Cybersecurite ] Communication
Squareway by Vivaction chiffre les flux voix et data professionnels…
Appels téléphoniques, flux de données mobiles, messagerie instantanée, échanges d’emails, connexions des applications smartphones et tablettes : tout est chiffré pour assurer une totale...
[ Cybersecurite ] logiciel
Krypkey, pour chiffrer et déchiffrer vos fichiers n’importe où
KryptKey, de MDK Solutions, est une application sur clé USB permettant de crypter et de décrypter ses fichiers sur son PC ou tout support...
[ Cybersecurite ] cryptage
Cryptage : la justice américaine poursuit son bras de fer…
Il ne s'agit plus de l'iPhone de San Bernardino, mais de celui d'un membre d'un réseau de trafic de drogue...  Le ministère de la...
SUIVRE TOUTE L'ACTUALITÉ
Cyber Sécu Expo
du 11/06/2024 au 11/06/2024
Salon Hoche Paris
Ready For IT
du 14/05/2024 au 16/05/2024
Grimaldi Forum – Monaco
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc