Détail de la publication

8 article(s) - 2014

L’attaque de Sony Pictures Entertainment
Compte rendu de la conférence SSTIC 2014 (Seconde partie)
Compte rendu de la conférence SSTIC 2014 (Première partie)
Génération d’entropie sur les machines virtuelles Linux
Profil type des attaquants et leurs motivations
Compte-rendu de la conférence JSSI 2014
Compte-rendu de la conférence sécurité INSA-2014
La monnaie décentralisée Bitcoin et sa sécurité
Précedent Précedent Suivant Suivant Imprimer Imprimer