Sujets
Documents disponibles dans cette catégorie (17)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Marie-Cécile Royen, Auteur | 2021La cavale du caporal en rupture de ban, Jürgen Conings, révèle les incuries et le manque de moyens de la Grande Muette, plongeant le monde politique dans l'embarras. (Extrait du Vif, 3648, p.10)Article : texte imprimé
Philippe Langlois, Auteur | 2021"Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile ...Article : texte imprimé
Olivier Rogeau, Auteur | 2021Elle crée un comité de douze experts chargé d'actualiser la "Vision stratégique" de la Défense, veut recruter massivement des militaires, implique l'armée dans la campagne de vaccination... Rencontre avec la Tournaisienne Ludivine Dedonder, première femme ministre de la Défense en Belgique, décidée à faire bouger les lignes. (extra...Article : texte imprimé
Xavier Beghin, Auteur | 2021L'avènement du télétravail suite à la pandémie brouille la frontière entre le salarié et l'indépendant, offrant au premier une partie des avantages du second. Avec le risque de voir le lien se déliter? Dans le même temps, le télétravail va réduire la taille des bureaux des entreprises m...Article : texte imprimé
Christophe Brocas, Auteur | 2020"Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l'accès distant est le risque pri...Article : texte imprimé
Yves-Alexandre Thalmann | 2020Même à l’heure de la parentalité positive, la menace marche. Mais pas tout le temps...Article : texte imprimé
2020"L'infraction visée à l'article 328bis du Code pénal consiste en la diffusion, de quelque manière que ce soit, de substances qui, ne présentant en soi aucun danger, donnent l'impression d'être dangereuses, et dont l'auteur sait ou doit savoir qu'elles peuvent inspirer de vives craintes d'attentat contre les personnes o...Article : texte imprimé
20191. Le crime de viol inclut l'hypothèse dans laquelle une personne est contrainte d'accomplir une pénétration sexuelle sur sa propre personne alors même qu'aucun contact physique avec la personne qui l'y contraint n'a lieu. 2. Il y a attentat à la pudeur lorsque l'auteur contraint, par la menace, la victime ...Article : texte imprimé
Colin O'Flynn, Auteur | 2018"Microcontroller fuse bits are used to protect code from being read out. How well do they work in practice ? Some of them have been broken recently. Here, Colin takes you through the details of such an attack to help you understand the realistic threat model." (Extrait de Circuit ...Article : texte imprimé
Guillaume Arcas, Auteur | 2018"Le renseignement et l'Analyse de la Menace (RAM, ou, "Threat Intelligence" ou juste "Threat Intel") consiste à collecter des données relatives à des menaces, les trier, les corréler, les enrichir avant de les analyser dans leur contexte "spatial" - ...