Skip to content

Informatiques orphelines

Est orpheline une informatique qui, bien qu'indispensable à l'entreprise fait l'objet d'un désintérêt, tant en interne de la part de la DSI, qu'en externe de la part de la doctrine.
  • Caroline
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
 

Baguenaudes de Juin

admin 5 juin 2016 No Comments

Le mois de juin étant celui de l’été, un air de liberté plus prononcé qu’avant flotte de nouveau dans les airs. Malgré la crue, malgré la pluie. De quoi baguenauder dans le cyberespace.

Source.

Read More

Categories: Lectures Étiquettes : chiffrement, cloud, Etat, pirate, TOR

Fêtons Octobre !

admin 3 octobre 2014 No Comments

Et pour le fêter dignement, rien de tel que des articles gouleyants ou pétillants à souhait. Jugez vous-mêmes.

source.

Read More

Categories: Lectures Étiquettes : assurance, cloud, CNIL, cyberattaque, droit, NFC, NSA, véhicule connecté, vie privée

Rentrée

admin 3 septembre 2014 No Comments

Formules consacrées : c’est la fin des vacances, c’est la rentrée, bla, bla, bla. En bref, le blog reprend ! Et pour ne pas vous abreuver d’un coup de nouvelles en tout genre, je vais me contenter d’un léger commentaire sur la fuite du cloud dit d’Apple.

source.

Read More

Categories: Sécurité Étiquettes : cloud, donnée, données personnelles

Blog août

admin 5 août 2014 No Comments

Selon la façon dont on prononce le titre, ce peut être blog outte, ou blog a-outte. Deuxième solution pour un temps de vacances. Mais je ne vous laisse pas sans devoirs de vacances réflexion.

source.

Read More

Categories: Lectures Étiquettes : anonymat, ANSSI, backdoor, cloud, identité, objets connectés, TOR

CNIS event

admin 6 juillet 2014 No Comments

Mardi dernier (1° juillet) j’ai participé à un CNIS event à Paris. Très bon accueil, très bien organisé une fois de plus. Le thème était Entreprise Mobile, Sociale et dans le Cloud : comment assurer sa cybersécurité ? Pour ceux qui n’ont pu y assister, le programme est disponible ici.


source

Read More

Categories: Lectures Étiquettes : chiffrement, cloud, logiciel, virus

Juillet sans relâche

admin 5 juillet 2014 1 Comment

Comme l’indique le titre de ce billet, le blog ne fera pas relâche ce mois-ci. De ce fait, je vous livre quelques informations, des liens à consulter et, je l’espère, des pistes de réflexion.

source

Read More

Categories: Lectures Étiquettes : big data, cloud, cybercriminalité, droit, entreprise, informatique de production, sécurité, virus

Été

admin 8 juin 2014 No Comments

Voici le billet mensuel sans thème bien précis, regroupant tout ce qui est inclassable ou serait l’occasion de trop nombreux petits billets. L’été, temps idéal pour se poser et se livrer à la réflexion.

source.

Read More

Categories: Lectures Étiquettes : cloud, cyberattaque, données personnelles, logiciel, NSA

Confidentialité des données et entreprise

admin 6 juin 2014 No Comments

J’ai souvent critiqué dans ce blog la collecte massive de données et le big data au motif que ces deux éléments faisaient courir de vrais risques pour la vie privée. Si vous voulez vous rafraîchir la mémoire, utilisez les mots-clés « Snowden », « big data » « vie privée » qui sont à votre disposition.

source.

Read More

Categories: Sécurité Étiquettes : big data, cloud, donnée, entreprise, NSA

Lectures de printemps

admin 5 avril 2014 No Comments

C’est le printemps !
C’est aussi l’éclosion de rapports et textes en tout genre, traitant de près ou de loin des informatiques orphelines. Je vous propose une déambulation sur le net au gré des textes trouvés.

source

Read More

Categories: Lectures Étiquettes : cloud, cyberattaque, entreprise

Rechercher un mot, un article…

Articles récents

  • Représenter l’informatique à l’écran
  • Retour vers la sensibilisation
  • Cinq ans après
  • L’informatique simplifie la vie
  • Sécurité cyber et routière, même combat !

Commentaires récents

  • lym dans Sécurité cyber et routière, même combat !
  • Johan Lambert dans L’hôpital qui se fout de l’informatique
  • corneau dans L’hôpital qui se fout de l’informatique
  • myl dans Les nourritures terrestres de l’intelligence artificielle
  • admin dans 5 ans d’Echoradar : Et soudain, le sémantique !

Étiquettes

algorithme ANSSI assurance big data Calife chiffrement cloud CNIL conflictualité criminalité cyberattaque cybercriminalité cybersécurité dissuasion donnée données personnelles droit entreprise espionnage Etat formation guerre IA identité numérique information informatique de production infrastructures critiques logiciel management mode opératoire NSA objets connectés pirate programmation robot réseau Snowden stratégie sécurité vidéo-surveillance vie privée virus véhicule connecté écoutes éthique

Pages

  • Caroline
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements

Les blogs Echoradar

http://echoradar.eu/

RSS Cyberland

  • PEGASUS Mode d'Emploi

RSS Cyberstratégie est-ouest

  • Une erreur est survenue, le flux est probablement indisponible. Veuillez réessayer plus tard.

RSS Echoradar

RSS Electrosphere

  • Aurore Stéphant : vers la fin des métaux rares et de l'eldorado numérique ?

RSS Kurultay

RSS Le chardon

  • Huit heures à Berlin (Blake et Mortimer)

RSS Le fauteuil de Colbert

  • US Navy : SSBN-736 USS « West Virginia » en patrouille dans l'océan Indien, cas d'école de la NPR 2018 ?

RSS Lignes stratégiques

RSS Pax Aquitania

  • The Exploration Company lève 40 millions €, record du New Space européen

RSS Russian Navy

  • Kanal Istanbul : bonne ou mauvaise affaire pour la Russie ?

RSS Sécurité des systèmes juridiques

  • Droit de la sécurité des systèmes d'information, trois ans plus tard

RSS Si vis pacem

  • 2017, clap de fin

RSS VMF

  • Caroline
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements

© Informatiques orphelines | fFengShui Theme powered by WordPress