Sujets
Documents disponibles dans cette catégorie (255)
Article : texte imprimé
Jean-Bernard Gallois, Auteur | 2024Les nouvelles solutions des spécialistes de la sécurité des magasins visent à rassurer les personnels et lutter contre les vols, tout en permettant des parcours d'achat fluides. Mais ces technologies nécessitent l'implication des employés. (Extrait de Points de vente, 1324, p.23)Article : texte imprimé
Dimitri Dewever, Auteur | 2024Les particuliers mais aussi les entrepreneurs, sont la cible de cyberfraude. Febelfin met en garde contre les criminels qui se font passer pour des employés de banque. Par le biais d'une forme sophistiquée d'escroquerie. (Extrait de Trends-Tendances, 3/2024, p.64)Article : texte imprimé
Wauter Van Laethem, Auteur | 2024La présentation d'un avis de sécurité positif est de plus en plus souvent exigée pour accéder à un segment toujours plus important du marché du travail public et privé. L'auteur donne un aperçu des cadres réglementaires actuels et futurs pour les vérifications de sécurité et décrit commen...Article : texte imprimé
Raul Alvarez-Torrico, Auteur | 2024Article : texte imprimé
Michael Lynes, Auteur | 2024Article : texte imprimé
Marteen De Backer, Auteur ; Pascal Laureyn, Auteur | 2023"Le cyber-laboratoire de Testachats a testé 17 appareils connectés. Il n’a fallu que quelques semaines pour que plus de 60 failles de sécurité apparaissent, dont certaines à haut risque." (Extrait de Test Achats n°691)Article : texte imprimé
Article : texte imprimé
Frédéric Sierakowski, Auteur | 2023Spécialisée dans la menuiserie métallique et les équipements de haute sécurité, la PME belge Armatis installe notamment les nouveaux distributeurs du réseau Bancontact des grandes banques du pays. (Extrait de Trends-Tendances, 20/2023, p.38)Article : texte imprimé
Pierre Berlemont, Auteur | 2023"En revoyant son architecture de stockage, l'institut dédié à la sécurité nucléaire fait des économies de fonctionnement à volume égal. Il implique également les métiers sur la thématique d'une IT durable." (Extrait de It for Business n°2283)Article : texte imprimé
Pierre-François Lovens, Auteur | 2023Traxxeo, éditeur belge de logiciels pour le secteur de la construction, se développe à un rythme élevé. (Extrait de LE, 9/2023, p.8)Article : texte imprimé
2023"Une menace par écrit au sens de l'article 327, alinéa 2, du Code pénal peut consister en un écrit de nature, comme visé également par son auteur, à susciter chez la personne à laquelle il est adressé une crainte sérieuse qu'un attentat qualifié de crime sera commis contre son intégrité...Article : texte imprimé
2023"Le fait qu'une route soit glissante en raison de la pluie verglaçante liée aux conditions météorologiques est sans rapport avec l'état de la surface de la route en soi qui ne présente pas de caractéristique anormale de nature à causer des dommages à des tiers. L'obligation de n'ouv...Article : texte imprimé
Laurenz Verledens, Auteur | 2023Un chantier de construction est complexe et évolue en permanence. Les statistiques de sécurité dans le secteur de la construction laissent parfois à désirer. Mais le secteur est malgré tout plus sûr ces dernières années. (Extrait de Trends-Tendances, Sup.7/2023, p.44)Article : texte imprimé
Sylvie Druart, Auteur | 2023La sécurité demeure un sujet essentiel pour les enseignes. Vidéosurveillance, équipements antivols et gestion des espèces continuent d'évoluer vers plus de performance, de technologie et de services. (extrait de Points de vente, 1313, p.31)Article : texte imprimé
2022Améliorer l'efficacité opérationnelle, l'utilisation des ressources et la sécurité au travail dans les industries lourdes grâce à un tableau de bord numérique toujours à jour. (Extrait d'Elektor, 499, p.72)Article : texte imprimé
2022Vu que l’article 2, § 1er, premier alinéa, de la loi du 20 février 1991 sur les baux à loyer fait aussi formellement référence aux normes régionales de qualité du logement, le règlement de sanction particulier du sixième alinéa peut également s’appliquer si le bien loué ne répond pas aux norme...Article : texte imprimé
Dhairya Parikh, Auteur | 2022Article : texte imprimé
Guy Van den Noortgate, Auteur | 2022L'entreprise liégeoise de sécurité poursuit sa forte croissance dopée par la reprise de SGI Security et fact Security en 2019. La nouvelle ambition de Protection Unit? Jouer vraiment dans la cour des grands. (extrait de Trends-Tendances, 32-33/2022, p.56)Article : texte imprimé
Michel Declercq, Auteur | 2022"Adopter de bonnes habitudes et investir dans de petits dispositifs de sécurité réduit déjà fortement le risque d’intrusion." (Extrait de Test achats n°675)Article : texte imprimé
Yoann Gini, Auteur | 2022"L'offre de valeur Google Workspace et Chromebook est encore méconnue en France, alors qu'elle est incontournable dans les universités et les start-ups en Amérique du Nord. Pourquoi ? Est-ce bien sûr ?" (Extrait de MISC n°120)Article : texte imprimé
Hervé Nathan, Auteur | 2022La principale enquête sur le sujet n'ayant pu être menée en 2020 et sa méthodologie ayant changé, le bilan du quinquennat sur l'état de la sécurité en France est difficile a établir. (Extrait d'Alternatives économiques, 419, p.36)texte imprimé
"Destiné aux employeurs, aux responsables de ressources humaines et à tous ceux qui appliquent la réglementation sociale dans les entreprises, ce guide est une synthèse claire et cohérente des dispositions les plus importantes de la réglementation sociale. Véritable bible dans ce domaine depuis plus de 30 ans, l'ouvrage analyse successivem...Article : texte imprimé
Colin O'Flynn, Auteur | 2022"How do you apply attacks to complete systems, and how do you test systems you might use in your day-to-day life? In this article, Colin discusses how he confirmed that an access control system he was considering to use doesn’t have a timing attack present." (Extrait de Circuit cellar ...Article : texte imprimé
Luc Matic, Auteur | 2021Dans l'article précédent de notre série de projets sur les communications hautement sécurisées, nous avons montré comment construire une boîte à témoin d'effraction (BTE) sécurisée qui préviendra son destinataire, Bob, qu'elle a été ouverte après qu'Alice l'a mise à la poste. Dans cet article nous la rendo...Article : texte imprimé
Niki Leys, Auteur | 2021L'auteur cherche à savoir si la mise en œuvre belge de la culture de l'équité est suffisante pour créer un environnement de confiance dans lequel le rapporteur d'informations sur la sécurité aérienne est protégé contre les mesures de rétorsion. Après un aperçu du contexte et du cadre législatif,...Article : texte imprimé
Colin O'Flynn, Auteur | 2021"In this article, Colin takes a look at a recently demonstrated fault injection attack on the AirTag device. While the AirTag alone has a limited attack surface, it opens the door for a variety of additional analysis. He looks at the process of going from consumer device, to identifiable vulnerability, ...Article : texte imprimé
Erwan Robin, Auteur | 2021"Bloodhound identifie des liens insoupçonnés pouvant mener à des élévations de privilèges et à la prise de contrôle de domaines Active Directory. Mais révèle-t-il vraiment tous les secrets ? C'est ici qu'intervient Rakound..." (Extrait de MISC n°117)Article : texte imprimé
Laurent Vogel, Auteur | 2021"Apparu il y a presque trente ans dans la règlementation belge, le droit de retrait n’avait vraisemblablement pas été exercé avant la Covid. La mobilisation collective du personnel de la STIB en mai 2020 a permis, dans notre pays, de découvrir l’existence de ce droit. Une exception alors...Article : texte imprimé
Nathalie Versieux, Auteur | 2021Les élections législatives du 26 septembre prochain scelleront la fin de seize années de pouvoir de la chancelière. Le Vif revient pendant tout l'été sur les lieux où la politique d'Angela Merkel a rencontré l'histoire. Ils disent de quelle façon l'Allemagne a changé. (Extrait du Vif, 3656, p.68)Article : texte imprimé
François Remy, Auteur | 2021La société bruxelloise, Pitagone, spécialisée en gestion de menaces délivre des barrières modulables anti-véhicules béliers et a assuré la sécurité de la capitale nippone lors des JO de Tokyo. L'entreprise qui concourt pour les JO de Paris en 2024 remportera-t-elle la médaille d'or? (Extrait de Trends-Tendances, 32-33/2021, p.9)Article : texte imprimé
M0skvaC, Auteur | 2021"CheckMyHTTPS est un projet open source française censé, sur demande, indiquer à l'utilisateur si sa connexion est surveillée ou non via une attaque de type "Man-In-The-Middle" (MITM). Lorsque l'on navigue sur le Web, le petit cadenas (souvent vert) affiché par votre navigateur indique que la communication est "sécurisée"....Article : texte imprimé
Colin O'Flynn, Auteur | 2021"Curves and Keys Power analysis can recover cryptographic keys from implemented algorithms. In this article, Colin works through such an attack on an ECC hardware implementation, showing how you can identify leakage of key material that makes an attack possible. Topics Discussed How power analysis can recover cryptographic keys from ...Article : texte imprimé
Fernand Letist, Auteur | 2021Le boom digital de l'accès sécurisé dessine un avenir où la reconnaissance morphologique, l'identification sans contact, le smartphone et le cloud devraient tenir le haut du pavé. Pour une sécurité renforcée à la gestion simplifiée et dans le respect des individus. (Extrait de Trends-Tendances, 26/2021, p.62)Article : texte imprimé
Gérald Papy, Auteur | 2021Contestation des gilets jaunes inassouvie, instrumentalisation du thème de l'insécurité par l'extrême droite et par... Emmanuel Macron, frustration des électeurs sensibles à la défense de l'environnement: le climat politique apparaît délétère dans l'Hexagone à moins d'un an de la présidentielle. Les élections régionales ne vont pas calmer les esp...Article : texte imprimé
Wouter Verheyen, Auteur ; Bregtje Pavlovski-Dikker, Auteur | 2021Al lang voor er sprake was van transnationaal consumentenrecht, vonden er verdrags-rechtelijke unificaties plaats in het passagiersrecht, waarbij de focus voornamelijk lag op de vergoeding van lichamelijke schade en schade aan bagage. Momenteel bestaan zo het Verdrag van Montreal, dat wereldwijd van toepassing is op luchtvervoer, het Verdrag van Athene, ...Article : texte imprimé
Daniel Ventre, Auteur | 2021"Le cyberespace ne cesse de s'étendre. Les progrès réalisés en informatique quantique ces dernières années participent à cette dynamique. Les questions qui se posent ont trait à la construction et à la maîtrise de ce nouvel environnement : quels sont les moteurs de cet engouement planétaire pour les technologies quanti...Article : texte imprimé
Benoit Michau, Auteur | 2021"Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces...Article : texte imprimé
Philippe Langlois, Auteur | 2021"Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile ...Article : texte imprimé
Wim Billiet, Auteur ; Kristel Blommaert, Auteur | 2021"Utiliser des outils de bonne qualité pour bricoler est une chose, mais se protéger soi-même pendant le travail est au moins tout aussi important. Les accessoires de sécurité ne coûtent pas très cher et peuvent éviter pas mal de problèmes." (Extrait de Test Achats n°662)Article : texte imprimé
Eloi Benoist-Vanderbeken, Auteur | 2021"De plus en plus de téléphones et d'objets connectés intègrent un mode d'exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s'y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de...Article : texte imprimé
2021"Nous recevons tous régulièrement de nombreux mails de phishing. Ils sont même tellement nombreux que l'on n'y prête plus guère attention. Alors, comment certaines personnes peuvent-elles encore se laisser prendre dans des filets aussi grossiers..." (Extrait de GNU/Linux magazine n°246)Article : texte imprimé
Article : texte imprimé
Elien Verniers, Auteur | 2021Article : texte imprimé
Prithwiraj Choudhury, Auteur | 2021"La veille de l’an 2020, un mouvement infusait dans les organisations de l’économie du savoir. Les technologies personnelles et la connectivité numérique avaient progressé si vite, si loin, qu’on commençait à se demander : « Faut-il vraiment que nous soyons tous présents dans un bureau pour faire notre travail ? ...Article : texte imprimé
Frédéric Givron, Auteur ; Serge Lipszyc, Auteur | 2021"En adoptant la loi du 11 décembre 1998 relative à la classification et aux habilitations, attestations et avis de sécurité [1], le législateur a créé concomitamment une nouvelle juridiction administrative chargée de connaître du contentieux lié à cette législation : l'Organe de recours [2]. L'objet de cette contribution est de présenter cette institution ...texte imprimé
Dépliant aide-mémoire de 12 pages autour des commandes sur la gestion de la sécurité du réseau et de l'automatisation dans un environnement CISCO.Article : texte imprimé
Thierry Deman, Auteur | 2021"Les mots de passe ne suffisent plus à protéger efficacement, quelles que soient leur longueur ou complexité. Plus le mot de passe est utilisé/demandé souvent, plus il perd sa capacité de « blocage ». Le changement systématique et trop régulier implique que l’utilisateur se crée des méthodes simplificatrices qu...Article : texte imprimé
Olivier Wery, Auteur ; Frédéric Robert, Auteur | 2020Article : texte imprimé
Nicolas Bernard, Auteur | 2020Article : texte imprimé
Guillaume Fournier, Auteur | 2020"En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d'isolation et de filtrage réseau : comment gérer les droits d'accès au réseau dans une infrastructure en constance mutation et dans laquelle une machine n'a plus un rôle prédéterminé ?" (Extrait de MISC n°112)