Skip to content

Informatiques orphelines

Est orpheline une informatique qui, bien qu'indispensable à l'entreprise fait l'objet d'un désintérêt, tant en interne de la part de la DSI, qu'en externe de la part de la doctrine.
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
  • These
 

Baguenaudes de Juin

admin 5 juin 2016 No Comments

Le mois de juin étant celui de l’été, un air de liberté plus prononcé qu’avant flotte de nouveau dans les airs. Malgré la crue, malgré la pluie. De quoi baguenauder dans le cyberespace.

Source.

Read More

Categories: Lectures Étiquettes : chiffrement, cloud, Etat, pirate, TOR

Fêtons Octobre !

admin 3 octobre 2014 No Comments

Et pour le fêter dignement, rien de tel que des articles gouleyants ou pétillants à souhait. Jugez vous-mêmes.

source.

Read More

Categories: Lectures Étiquettes : assurance, cloud, CNIL, cyberattaque, droit, NFC, NSA, véhicule connecté, vie privée

Rentrée

admin 3 septembre 2014 No Comments

Formules consacrées : c’est la fin des vacances, c’est la rentrée, bla, bla, bla. En bref, le blog reprend ! Et pour ne pas vous abreuver d’un coup de nouvelles en tout genre, je vais me contenter d’un léger commentaire sur la fuite du cloud dit d’Apple.

source.

Read More

Categories: Sécurité Étiquettes : cloud, donnée, données personnelles

Blog août

admin 5 août 2014 No Comments

Selon la façon dont on prononce le titre, ce peut être blog outte, ou blog a-outte. Deuxième solution pour un temps de vacances. Mais je ne vous laisse pas sans devoirs de vacances réflexion.

source.

Read More

Categories: Lectures Étiquettes : anonymat, ANSSI, backdoor, cloud, identité, objets connectés, TOR

CNIS event

admin 6 juillet 2014 No Comments

Mardi dernier (1° juillet) j’ai participé à un CNIS event à Paris. Très bon accueil, très bien organisé une fois de plus. Le thème était Entreprise Mobile, Sociale et dans le Cloud : comment assurer sa cybersécurité ? Pour ceux qui n’ont pu y assister, le programme est disponible ici.


source

Read More

Categories: Lectures Étiquettes : chiffrement, cloud, logiciel, virus

Juillet sans relâche

admin 5 juillet 2014 1 Comment

Comme l’indique le titre de ce billet, le blog ne fera pas relâche ce mois-ci. De ce fait, je vous livre quelques informations, des liens à consulter et, je l’espère, des pistes de réflexion.

source

Read More

Categories: Lectures Étiquettes : big data, cloud, cybercriminalité, droit, entreprise, informatique de production, sécurité, virus

Été

admin 8 juin 2014 No Comments

Voici le billet mensuel sans thème bien précis, regroupant tout ce qui est inclassable ou serait l’occasion de trop nombreux petits billets. L’été, temps idéal pour se poser et se livrer à la réflexion.

source.

Read More

Categories: Lectures Étiquettes : cloud, cyberattaque, données personnelles, logiciel, NSA

Confidentialité des données et entreprise

admin 6 juin 2014 No Comments

J’ai souvent critiqué dans ce blog la collecte massive de données et le big data au motif que ces deux éléments faisaient courir de vrais risques pour la vie privée. Si vous voulez vous rafraîchir la mémoire, utilisez les mots-clés « Snowden », « big data » « vie privée » qui sont à votre disposition.

source.

Read More

Categories: Sécurité Étiquettes : big data, cloud, donnée, entreprise, NSA

Lectures de printemps

admin 5 avril 2014 No Comments

C’est le printemps !
C’est aussi l’éclosion de rapports et textes en tout genre, traitant de près ou de loin des informatiques orphelines. Je vous propose une déambulation sur le net au gré des textes trouvés.

source

Read More

Categories: Lectures Étiquettes : cloud, cyberattaque, entreprise

Rechercher un mot, un article…

Articles récents

  • Cyberattaque mortelle (bis)
  • Cyberattaque mortelle ?
  • Où l’on reparle de formation à la cybersécurité
  • Menaces cyber : imbroglio et erreur de l’ANSSI
  • Confiance numérique ? Tentons le reverse big brother alors !

Commentaires récents

  • myl dans Les nourritures terrestres de l’intelligence artificielle
  • admin dans 5 ans d’Echoradar : Et soudain, le sémantique !
  • Kempf dans 5 ans d’Echoradar : Et soudain, le sémantique !
  • admin dans Balade forensique
  • JF Brun dans Balade forensique

Étiquettes

algorithme ANSSI assurance big data Calife chiffrement cloud CNIL conflictualité criminalité cyberattaque cybercriminalité dissuasion donnée données personnelles droit entreprise espionnage Etat guerre IA identité numérique information informatique de production infrastructures critiques logiciel management mode opératoire NSA objets connectés OS pirate programmation robot réseau Snowden stratégie sécurité TOR vidéo-surveillance vie privée virus véhicule connecté écoutes éthique

Pages

  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
  • These

Les blogs Echoradar

http://echoradar.eu/

RSS Cyberland

  • La 5G, une technologie au service de l'environnement

RSS Cyberstratégie est-ouest

  • Présentation - Introduction

RSS Echoradar

  • Pourquoi passer sur Olvid ?

RSS Electrosphere

  • Covid-19 : pandémie, infodémie et infoguerre

RSS Kurultay

  • Prévenir le terrorisme (2) : dépasser pour le contre-terrorisme pour organiser la prévention du risque terroriste

RSS Le chardon

  • Le député

RSS Le fauteuil de Colbert

  • Marinha Portuguesa : désarmement du NRP « Bérrio » (1993 - 2020)

RSS Lignes stratégiques

RSS Pax Aquitania

  • Actualisation de la revue stratégique

RSS Russian Navy

  • La Russie va ouvrir une base navale au Soudan

RSS Sécurité des systèmes juridiques

  • Droit de la sécurité des systèmes d'information, trois ans plus tard

RSS Si vis pacem

  • 2017, clap de fin

RSS VMF

  • Expérimentation en robotique terrestre
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
  • These

© Informatiques orphelines | fFengShui Theme powered by WordPress