Le désastre de l’informatique périmétrique

No Comments

Si vous avez lu mon livre (je ne saurais trop vous le recommander), vous savez que j’estime que l’informatique périmétrique (celle qui permet de contrôler les entrées et sorties d’un périmètre) est orpheline, à savoir qu’elle est délaissée par les DSI et la doctrine (cf. p 20 à 24). Un récent article du blog cyberland me donne l’occasion d’en reparler.

source.

Read More

Entreprise et assurance

No Comments

Depuis quelques temps, les compagnies d’assurance montrent un intérêt certain envers les informatiques de l’entreprise (cf. L’entreprise, nouveaux défis cyber pp 139 à 142). Ainsi, des avancées sur le chemin de l’indemnisation post-sinistre ont lieu, mais elles concernent principalement les particuliers et leurs données. Voyons en quoi ce moment est cependant opportun pour l’entreprise.

source.

Read More

Différence homme machine

No Comments

L’observation des portes automatiques de la gare routière d’Édimbourg (Écosse) m’a plongé, de manière inattendue, dans une réflexion que je vais vous résumer.

La question est en apparence simple : tolère-t-on la même chose d’un homme et d’une machine ?

source.

Read More

Categories: réalité Étiquettes :

Souveraineté informatique

No Comments

La souveraineté dans le cyberespace est une question qui fait débat, c’est le moins qu’on puisse dire. Peut-être parce que le terme même de souveraineté est peu apprécié par les chantres d’une mondialisation censée apporter des solutions à tous les problèmes rencontrés. Si certains pays affichent une prudence certaine, la Chine ne s’embarrasse pas de ces simagrées.