Skip to content

Informatiques orphelines

Est orpheline une informatique qui, bien qu'indispensable à l'entreprise fait l'objet d'un désintérêt, tant en interne de la part de la DSI, qu'en externe de la part de la doctrine.
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
 

Biométrie et sécurité

admin 8 février 2015 No Comments

Le développement des mesures de sécurité consécutif aux événements de janvier peut appeler quelques critiques. Il est bon de relire ce que Giorgio Agamben, philosophe italien écrivait déjà en janvier 2014.

Source

Read More

Categories: Libertés, Réflexion Étiquettes : Etat, identité, vidéo-surveillance

Blog août

admin 5 août 2014 No Comments

Selon la façon dont on prononce le titre, ce peut être blog outte, ou blog a-outte. Deuxième solution pour un temps de vacances. Mais je ne vous laisse pas sans devoirs de vacances réflexion.

source.

Read More

Categories: Lectures Étiquettes : anonymat, ANSSI, backdoor, cloud, identité, objets connectés, TOR

Rechercher un mot, un article…

Articles récents

  • L’hôpital qui se fout de l’informatique
  • Infogérance et autonomie
  • Cyberattaque mortelle (bis)
  • Cyberattaque mortelle ?
  • Où l’on reparle de formation à la cybersécurité

Commentaires récents

  • Johan Lambert dans L’hôpital qui se fout de l’informatique
  • corneau dans L’hôpital qui se fout de l’informatique
  • myl dans Les nourritures terrestres de l’intelligence artificielle
  • admin dans 5 ans d’Echoradar : Et soudain, le sémantique !
  • Kempf dans 5 ans d’Echoradar : Et soudain, le sémantique !

Étiquettes

algorithme ANSSI assurance big data Calife chiffrement cloud CNIL conflictualité criminalité cyberattaque cybercriminalité dissuasion donnée données personnelles droit entreprise espionnage Etat guerre IA identité numérique information informatique de production infrastructures critiques logiciel management mode opératoire NSA objets connectés OS pirate programmation robot réseau Snowden stratégie sécurité TOR vidéo-surveillance vie privée virus véhicule connecté écoutes éthique

Pages

  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements

Les blogs Echoradar

http://echoradar.eu/

RSS Cyberland

  • La 5G, une technologie au service de l'environnement

RSS Cyberstratégie est-ouest

  • Présentation - Introduction

RSS Echoradar

  • Quels débats en Chine même ? (X. d’Abzac)

RSS Electrosphere

  • Covid-19 : pandémie, infodémie et infoguerre

RSS Kurultay

  • Prévenir le terrorisme (2) : dépasser pour le contre-terrorisme pour organiser la prévention du risque terroriste

RSS Le chardon

  • Le député

RSS Le fauteuil de Colbert

  • « Commandant de sous-marin : Du Terrible au Triomphant, la vie secrète des sous-marins » de l'Amiral François Dupont

RSS Lignes stratégiques

RSS Pax Aquitania

  • Désormais mature, le Scarabee d'Arquus se tourne vers l'export

RSS Russian Navy

  • La Russie va ouvrir une base navale au Soudan

RSS Sécurité des systèmes juridiques

  • Droit de la sécurité des systèmes d'information, trois ans plus tard

RSS Si vis pacem

  • 2017, clap de fin

RSS VMF

  • Expérimentation en robotique terrestre
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements

© Informatiques orphelines | fFengShui Theme powered by WordPress