Skip to content

Informatiques orphelines

Est orpheline une informatique qui, bien qu'indispensable à l'entreprise fait l'objet d'un désintérêt, tant en interne de la part de la DSI, qu'en externe de la part de la doctrine.
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
  • These
 

Baguenaudes de Juin

admin 5 juin 2016 No Comments

Le mois de juin étant celui de l’été, un air de liberté plus prononcé qu’avant flotte de nouveau dans les airs. Malgré la crue, malgré la pluie. De quoi baguenauder dans le cyberespace.

Source.

Read More

Categories: Lectures Étiquettes : chiffrement, cloud, Etat, pirate, TOR

Lectures d’août

admin 6 août 2015 No Comments

Le mois d’août est un mois de relâche. De devoirs de vacances également. Alors, voici une liste de sujets qui peuvent être approfondis pendant cette période…

130820142327

Read More

Categories: Lectures Étiquettes : espionnage, identité numérique, informatique de production, management, robot, Snowden, TOR, vie privée

Blog août

admin 5 août 2014 No Comments

Selon la façon dont on prononce le titre, ce peut être blog outte, ou blog a-outte. Deuxième solution pour un temps de vacances. Mais je ne vous laisse pas sans devoirs de vacances réflexion.

source.

Read More

Categories: Lectures Étiquettes : anonymat, ANSSI, backdoor, cloud, identité, objets connectés, TOR

Rechercher un mot, un article…

Articles récents

  • Cyberattaque mortelle (bis)
  • Cyberattaque mortelle ?
  • Où l’on reparle de formation à la cybersécurité
  • Menaces cyber : imbroglio et erreur de l’ANSSI
  • Confiance numérique ? Tentons le reverse big brother alors !

Commentaires récents

  • myl dans Les nourritures terrestres de l’intelligence artificielle
  • admin dans 5 ans d’Echoradar : Et soudain, le sémantique !
  • Kempf dans 5 ans d’Echoradar : Et soudain, le sémantique !
  • admin dans Balade forensique
  • JF Brun dans Balade forensique

Étiquettes

algorithme ANSSI assurance big data Calife chiffrement cloud CNIL conflictualité criminalité cyberattaque cybercriminalité dissuasion donnée données personnelles droit entreprise espionnage Etat guerre IA identité numérique information informatique de production infrastructures critiques logiciel management mode opératoire NSA objets connectés OS pirate programmation robot réseau Snowden stratégie sécurité TOR vidéo-surveillance vie privée virus véhicule connecté écoutes éthique

Pages

  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
  • These

Les blogs Echoradar

http://echoradar.eu/

RSS Cyberland

  • La 5G, une technologie au service de l'environnement

RSS Cyberstratégie est-ouest

  • Présentation - Introduction

RSS Echoradar

  • Pourquoi passer sur Olvid ?

RSS Electrosphere

  • Covid-19 : pandémie, infodémie et infoguerre

RSS Kurultay

  • Prévenir le terrorisme (2) : dépasser pour le contre-terrorisme pour organiser la prévention du risque terroriste

RSS Le chardon

  • Le député

RSS Le fauteuil de Colbert

  • Marinha Portuguesa : désarmement du NRP « Bérrio » (1993 - 2020)

RSS Lignes stratégiques

RSS Pax Aquitania

  • Actualisation de la revue stratégique

RSS Russian Navy

  • La Russie va ouvrir une base navale au Soudan

RSS Sécurité des systèmes juridiques

  • Droit de la sécurité des systèmes d'information, trois ans plus tard

RSS Si vis pacem

  • 2017, clap de fin

RSS VMF

  • Expérimentation en robotique terrestre
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
  • These

© Informatiques orphelines | fFengShui Theme powered by WordPress