X

News Partenaire

Etude Symantec sur la cybersécurité

Selon une nouvelle étude, les entreprises ont tout intérêt à recruter des RSSI ayant déjà été confrontés à un incident de sécurité, car cette expérience change le mode de pensée et le ressenti des professionnels de la cybersécurité.


Le défi technique de la 5G

Le déploiement de la 4G est à peine fini que la 5G frappe à la porte ! Il faut dire que, depuis dix ans, les utilisations de la téléphonie mobile ont évolué, sous la double impulsion des besoins sans cesse croissants en bande passante et en mobilité ; si bien que la 4G s’essouffle déjà. Quelles réponses techniques le 3GPP, organisme de normalisation du GSM, a-t-il imaginé pour faire de la future 5G ce que le public attend d’elle ? A-t-il une solution technique pérenne ? Capable d’amener l’Internet très haut débit à tous ? Et partout et tout le temps ?

Les différentes applications de la 5G.

Au début du GSM, dans les années 90, le service de transmission de données, ou « data », était considéré comme auxiliaire. Les premières normes (1G, 2G) n’y accordaient qu’une attention marginale, limitant les débits à ce que les modems de l’époque fournissaient (9,6 kbps, fax). Ce n’est qu’à partir de la 3G que la transmission de données a commencé à retenir l’attention des experts – il n’y avait alors plus rien à gagner du côté de la voix. Avec la 4G et sa modulation OFDM « futuriste », l’ETSI (l’organisme de normalisation de l’époque) pensait sans doute avoir mis au point une solution technique stable et pérenne.

Las. C’était sans compter sur l’explosion de la demande. La 4G a provoqué un saut qualitatif en termes de débit, et a favorisé l’apparition de nouveaux usages eux-mêmes générateurs de nouveaux besoins. Jusque-là, rien d’étonnant : tout cela s’était déjà passé dans le domaine des liaisons fixes. Mais plusieurs facteurs, que l’ETSI n’avait pas vus venir, se sont ajoutés à cette simple évolution technologique.

Les performances attendues avec la 5G en comparaison des niveaux actuels offerts par la 4G.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Certifications Datacenters

Certifications Datacenters

Si longtemps la réputation d’un centre de données s’est limitée au seul critère de continuité de service, de nouvelles caractéristiques ont aujourd’hui pris de l’importance,...

Que deviennent les DataLabs ?

Que deviennent les DataLabs ?

Lancés en pleine vague Big Data afin d’aider les organisations à entrer dans l’ère de la donnée, les DataLabs doivent aujourd’hui évoluer. Fini “ l’usine à poc ”,...

Processeurs

Processeurs

Avec la promesse d’une performance multipliée par deux, la nouvelle génération de microprocesseurs AMD pour serveurs a de quoi faire bouger les lignes, notamment auprès d’opérateurs de services...

RSS
Afficher tous les dossiers

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

CYBERSÉCURITÉ : Faut-il externaliser son SOC - Datacenters : des certifications pour y voir plus clair - Organisez vos workflows avec GitHub Actions - Transfo : pour l'agriculture, la rentabilité avant tout ! - Que deviennent les DataLabs ? - Emploi : la transformation numérique bouscule les recrutements des ESN...

 

TRANSFO NUMÉRIQUE : Schumpeter ou Solow ?... Destruction créatrice ou réorganisation ? - Cybersécurité : le modèle Zero trust - Les recettes tech de Meero - Devops : l'open source entre dans la normalité - Processeurs : AMD se détache ! - Infrastructure as Code : l'IAC avec Terraform - Emploi : Que valent les plates-formes pour freelances ?...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Après sa présentation à Los Angeles, Apple a annoncé mercredi, à la veille d'un prestigieux festival de cinéma à Los Angeles, qu'il annulait la présentation du film "The Banker", avec Samuel L. Jackson, en raison de "préoccupations" non précisées. [Lire la dépêche...]

Image d'illustration des bureaux de Google, critiqué pour un partenariat avec l'organisation de santé Ascension, à Londres le 18 janvier 2019Le géant américain Google a annoncé mercredi un durcissement de ses règles en matière de publicités politiques, mais n'entend "statuer" sur leur véracité que dans des cas exceptionnels.  [Lire la dépêche...]

Selon Amnesty, Amnesty International a vivement critiqué mercredi le modèle économique "fondé sur la surveillance" des géants du net Facebook et Google, le qualifiant de "menace systémique pour les droits humains". [Lire la dépêche...]

Par sécurité, Uber va proposer à ses utilisateurs au Brésil et au Mexique d'enregistrer les conversations pendant les trajetsPour accroître la sécurité de ses utilisateurs, Uber va leur offrir à partir de décembre au Brésil et au Mexique la possibilité d'effectuer des enregistrements sonores de leur trajet, a indiqué mercredi l'entreprise. [Lire la dépêche...]

Elon Musk en Californie en octobre 2019Elon Musk, le patron du constructeur automobile Tesla, va bien devoir se défendre d'accusations de diffamation devant un jury pour avoir qualifié un spéléologue britannique de pédophile, a jugé un tribunal de Los Angeles. [Lire la dépêche...]

Le PDG d'Uber, Dara Khosrowshahi, le 26 septembre 2019 à San FranciscoL'agence en charge de la sécurité des transports aux Etats-Unis (NTSB) a estimé que la conductrice du véhicule autonome d'Uber impliqué dans un accident mortel en mars 2018 était la principale responsable du choc, mais elle a aussi mis en cause le groupe de VTC. [Lire la dépêche...]

Le président de la Fédération française des télécoms (FFT) Arthur Dreyfuss a pointé mercredi Le président de la Fédération française des télécoms (FFT) Arthur Dreyfuss a pointé mercredi "l'impatience" des opérateurs téléphoniques concernant le déploiement de la 5G, estimant que la France n'était "pas en avance" sur le sujet par rapport à d'autres pays. [Lire la dépêche...]

Le géant chinois du commerce en ligne Alibaba a confirmé mercredi pouvoir lever jusqu'à 10,12 milliards d'euros par le biais de son introduction à la Bourse de Hong KongLe géant chinois du commerce en ligne Alibaba a confirmé mercredi pouvoir lever jusqu'à 10,12 milliards d'euros par le biais de son introduction à la Bourse de Hong Kong, la plus grosse depuis 2010 dans l'ex-colonie britannique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 19 au 22 novembre 2019 à San Francisco (Moscone Center). Organisée par Salesforce.
Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Paris (UGC Normandie) le jeudi 21 novembre de 13h45 à 17h30. Organisé par PC Soft.

MAKER FAIRE

Du 22 au 24 novembre 2019, la Cité des sciences et de l’industrie à Paris accueille pour la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes du 26 au 28 novembre 2019. Organisé par Comexposium.

Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Strasbourg (Brumath) le mardi 26 novembre de 13h45 à 17h30. Organisé par PC Soft.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2019 à Paris, Porte de Versailles. Organisé par CloserStill Media.
Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Genève (Pathé Balexert) le mercredi 27 novembre de 13h45 à 17h30. Organisé par PC Soft.
RSS
Voir tout l'AgendaIT