Skip to content

Informatiques orphelines

Est orpheline une informatique qui, bien qu'indispensable à l'entreprise fait l'objet d'un désintérêt, tant en interne de la part de la DSI, qu'en externe de la part de la doctrine.
  • Caroline
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
 

Baguenaudes de Juin

admin 5 juin 2016 No Comments

Le mois de juin étant celui de l’été, un air de liberté plus prononcé qu’avant flotte de nouveau dans les airs. Malgré la crue, malgré la pluie. De quoi baguenauder dans le cyberespace.

Source.

Read More

Categories: Lectures Étiquettes : chiffrement, cloud, Etat, pirate, TOR

Lectures d’août

admin 6 août 2015 No Comments

Le mois d’août est un mois de relâche. De devoirs de vacances également. Alors, voici une liste de sujets qui peuvent être approfondis pendant cette période…

130820142327

Read More

Categories: Lectures Étiquettes : espionnage, identité numérique, informatique de production, management, robot, Snowden, TOR, vie privée

Blog août

admin 5 août 2014 No Comments

Selon la façon dont on prononce le titre, ce peut être blog outte, ou blog a-outte. Deuxième solution pour un temps de vacances. Mais je ne vous laisse pas sans devoirs de vacances réflexion.

source.

Read More

Categories: Lectures Étiquettes : anonymat, ANSSI, backdoor, cloud, identité, objets connectés, TOR

Rechercher un mot, un article…

Articles récents

  • Ni responsable, ni coupable
  • L’hôpital qui se fout de l’informatique
  • Infogérance et autonomie
  • Cyberattaque mortelle (bis)
  • Cyberattaque mortelle ?

Commentaires récents

  • Johan Lambert dans L’hôpital qui se fout de l’informatique
  • corneau dans L’hôpital qui se fout de l’informatique
  • myl dans Les nourritures terrestres de l’intelligence artificielle
  • admin dans 5 ans d’Echoradar : Et soudain, le sémantique !
  • Kempf dans 5 ans d’Echoradar : Et soudain, le sémantique !

Étiquettes

algorithme ANSSI assurance big data Calife chiffrement cloud CNIL conflictualité criminalité cyberattaque cybercriminalité dissuasion donnée données personnelles droit entreprise espionnage Etat guerre IA identité numérique information informatique de production infrastructures critiques logiciel management mode opératoire NSA objets connectés OS pirate programmation robot réseau Snowden stratégie sécurité TOR vidéo-surveillance vie privée virus véhicule connecté écoutes éthique

Pages

  • Caroline
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements

Les blogs Echoradar

http://echoradar.eu/

RSS Cyberland

  • La 5G, une technologie au service de l'environnement

RSS Cyberstratégie est-ouest

  • Présentation - Introduction

RSS Echoradar

  • L’électrification des mobilités sera-t-elle un accélérateur de la désindustrialisation européenne ?

RSS Electrosphere

  • Covid-19 : pandémie, infodémie et infoguerre

RSS Kurultay

  • L’ATTAQUE DE PALMA AU MOZAMBIQUE : L’EI entre résurgence et translation

RSS Le chardon

RSS Le fauteuil de Colbert

  • Tentara Nasional Indonesia - Angkatan Laut : naufrage du sous-marin KRI « Nanggala » (402) ?

RSS Lignes stratégiques

RSS Pax Aquitania

  • Tout est à refaire pour la filière aéronautique

RSS Russian Navy

  • Kanal Istanbul : bonne ou mauvaise affaire pour la Russie ?

RSS Sécurité des systèmes juridiques

  • Droit de la sécurité des systèmes d'information, trois ans plus tard

RSS Si vis pacem

  • 2017, clap de fin

RSS VMF

  • Expérimentation en robotique terrestre
  • Caroline
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements

© Informatiques orphelines | fFengShui Theme powered by WordPress