Il faut être un initié pour connaître le « Dark Web », auquel on accède uniquement via des logiciels utilisant des protocoles particuliers, comme TOR [The Onion Router], Freent ou encore I2P. Et son contenu échappe aux moteurs de recherche classiques. Cela étant, cette partie « sombre » du Web est aussi le lieu de […]
La sécurisation de ses intérêts est l’étape la plus importante dans l’administration d’une entité économique. En effet, la lutte contre le cyberterrorisme est devenue essentielle pour les PME et les TPE, les cibles privilégiées de cette nouvelle menace. Elles sont notamment la cible des logiciels d’extorsion qui les obligent à payer une rançon pour récupérer […]