Skip to content

Informatiques orphelines

Est orpheline une informatique qui, bien qu'indispensable à l'entreprise fait l'objet d'un désintérêt, tant en interne de la part de la DSI, qu'en externe de la part de la doctrine.
  • Caroline
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements
 

Baguenaudes de Juin

admin 5 juin 2016 No Comments

Le mois de juin étant celui de l’été, un air de liberté plus prononcé qu’avant flotte de nouveau dans les airs. Malgré la crue, malgré la pluie. De quoi baguenauder dans le cyberespace.

Source.

Read More

Categories: Lectures Étiquettes : chiffrement, cloud, Etat, pirate, TOR

Lectures d’août

admin 6 août 2015 No Comments

Le mois d’août est un mois de relâche. De devoirs de vacances également. Alors, voici une liste de sujets qui peuvent être approfondis pendant cette période…

130820142327

Read More

Categories: Lectures Étiquettes : espionnage, identité numérique, informatique de production, management, robot, Snowden, TOR, vie privée

Blog août

admin 5 août 2014 No Comments

Selon la façon dont on prononce le titre, ce peut être blog outte, ou blog a-outte. Deuxième solution pour un temps de vacances. Mais je ne vous laisse pas sans devoirs de vacances réflexion.

source.

Read More

Categories: Lectures Étiquettes : anonymat, ANSSI, backdoor, cloud, identité, objets connectés, TOR

Rechercher un mot, un article…

Articles récents

  • Représenter l’informatique à l’écran
  • Retour vers la sensibilisation
  • Cinq ans après
  • L’informatique simplifie la vie
  • Sécurité cyber et routière, même combat !

Commentaires récents

  • lym dans Sécurité cyber et routière, même combat !
  • Johan Lambert dans L’hôpital qui se fout de l’informatique
  • corneau dans L’hôpital qui se fout de l’informatique
  • myl dans Les nourritures terrestres de l’intelligence artificielle
  • admin dans 5 ans d’Echoradar : Et soudain, le sémantique !

Étiquettes

algorithme ANSSI assurance big data Calife chiffrement cloud CNIL conflictualité criminalité cyberattaque cybercriminalité cybersécurité dissuasion donnée données personnelles droit entreprise espionnage Etat formation guerre IA identité numérique information informatique de production infrastructures critiques logiciel management mode opératoire NSA objets connectés pirate programmation robot réseau Snowden stratégie sécurité vidéo-surveillance vie privée virus véhicule connecté écoutes éthique

Pages

  • Caroline
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements

Les blogs Echoradar

http://echoradar.eu/

RSS Cyberland

  • PEGASUS Mode d'Emploi

RSS Cyberstratégie est-ouest

  • Une erreur est survenue, le flux est probablement indisponible. Veuillez réessayer plus tard.

RSS Echoradar

RSS Electrosphere

  • Aurore Stéphant : vers la fin des métaux rares et de l'eldorado numérique ?

RSS Kurultay

RSS Le chardon

  • Huit heures à Berlin (Blake et Mortimer)

RSS Le fauteuil de Colbert

  • US Navy : SSBN-736 USS « West Virginia » en patrouille dans l'océan Indien, cas d'école de la NPR 2018 ?

RSS Lignes stratégiques

RSS Pax Aquitania

  • The Exploration Company lève 40 millions €, record du New Space européen

RSS Russian Navy

  • Kanal Istanbul : bonne ou mauvaise affaire pour la Russie ?

RSS Sécurité des systèmes juridiques

  • Droit de la sécurité des systèmes d'information, trois ans plus tard

RSS Si vis pacem

  • 2017, clap de fin

RSS VMF

  • Caroline
  • Lectures
  • Mentions légales
  • Politique de confidentialité
  • Téléchargements

© Informatiques orphelines | fFengShui Theme powered by WordPress