SSTIC, le programme n'est pas basic
le 14/02/2008, par
Marc Olanié,
Actualités, 102 mots
10 IF str(date$)== DATA
20 THEN GOTO Val(Rennes)
30 ELSE WAITFOR Val(publications)
DATA : 4,5,6 Juin 2008-02-14
REM : activation des cartes à puce sans contact à l'insu du porteur
REM : Intrusion Automatisée
REM : Autopsie d'un Banker
REM : Cryptographie (by E.Filiol, as usual)
REM : Dépérimétrisation *(By Sid)
REM : ...et tant d'autre. Penser à créer un tableau dimensionnel de type Array 10x3pour
REM : ranger tout çà lorsque le programme sera définitivement arrêté.
*NdlC Note de la Correctrice : Dépérimétrisation ! encore une abomination de ce calibre, et je rend mon tablier. A quand la binérosubversion et la cryptofinalisation moléculaire ? M'sieur Sid, votre langue est Vicious
L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile
le 05/02/2013,
par Jean Pierre Blettner,
341 mots
Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu
le 30/01/2013,
par Jean Pierre Blettner,
222 mots
Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le
le 30/01/2013,
par Véronique Arène et IDG News Service,
832 mots
Dernier dossier
Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...