Vie privée : 5 outils utilisés et approuvés par Snowden (Article Les Echos)
Oliver Stone dresse le portrait au cinéma cette semaine du lanceur d’alerte Edward Snowden. Réfugié à Moscou, il se connecte tous les jours à Internet malgré tout. Voici comment il s’assure de ne pas être espionné. Après avoir affronté en 2013 le Big...Cybersécurité : la Chine accroît son emprise sur les sociétés étrangères (Article de l’Opinion)
Depuis 2015, la Chine renforce son arsenal législatif. Son objectif est de mieux protéger son secteur des hautes technologies. La cybersécurité occupait d’ailleurs tout un pan d’un projet de loi sur la sécurité nationale. l’objectif est de mieux lutter contre le...Comment la Chine vole nos secrets ? (Article du Vanity Fair)
Depuis longtemps, il est admis implicitement par l’opinion que la Chine copie les produits occidentaux, dont les produits français, en particulier ceux avec une haute valeur ajoutée. Au lendemain de la deuxième guerre, c’était le Japon qui utilisait ces techniques...Protégé : Catalogue des opérations du TAO
Mot de passe protégé
Pour voir ce poste protégé, tapez le mot de passe ci-dessous: