Au cours de ces dernières années, les cyber-attaques sont devenues de plus en plus fréquentes et difficiles à détecter en raison de leur sophistication grandissante et de la…
News
Le projet de loi sur le renseignement voté*, deux hébergeurs Altern.org et Eu.org viennent d’annoncer qu’ils allaient mettre leur menace à exécution et quitter le territoire. Parmi…
Observatoire de l’ITSM 2015
Priorité à l’automatisation des processus
En 2015, les DSI considèrent l'automatisation des processus comme étant le principal critère conditionnant la réussite d'une stratégie de gestion et d'optimisation du SI.…
Comment peut-on se réjouir d’une telle issue ? La courte vue du gouvernement qui accepte que l’équipementier télécom français, attrait et fierté de milliers d’ingénieurs,…
Ces derniers mois, trois types de cyber-affaires ont été très relayées par les média : le piratage de Sony, la vague d’attaques après les attentats de janvier 2015 en France et…
Une attaque comme celle de TV5Monde ne se lance pas du jour au lendemain. Ces opérations, préparées à l’avance, débutent lorsque les attaquants sont certains que celles-ci…
À mesure que l’échéance de la scission de ses activités sécurité et gestion de l’information de approche, la rumeur enfle : Symantec chercherait à vendre Veritas. Symantec a…
IBM poursuit son approche originale dans le big data que Ginny Rometty avait qualifiée d’informatique cognitive avec différentes initiatives dans le domaine de la santé. Il y a un…
Les applications mobiles font désormais partie de notre quotidien, et sont bien intégrées dans la culture des utilisateurs de terminaux mobiles tels que les smartphones, tablettes, et…
Le Web vibre ces derniers temps contre le projet de Loi du gouvernement dont on peut suivre l'actualité sur Twitter via le hashtag #PJLRenseignement, qui imposerait aux hébergeurs et FAI…