X
Intelligence Artificielle : De la théorie à la pratique

Intelligence Artificielle : De la théorie à la pratique

Au-delà des déclarations publiques de certaines entreprises, et des démonstrations de force comme celle de Google, avec AlphaGo notamment, l’IA est avant tout de plus en plus une réalité dans certaines « petites » entreprises. Machine Learning et Deep Learning ne sont pas que l’apanage des Gafam et autres grandes entreprises, sans compter que la France tente aussi de se placer dans la course, notamment avec la mission Villani.

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

La folie blockchain !

La folie blockchain !

Depuis quelques mois, l’actualité autour de la blockchain est plus palpitante que jamais. L’été 2017 aura été l’occasion d’un feuilleton haletant pour le Bitcoin. Ce sujet est autant technique que (géo)politique, aussi complexe qu’il est philanthropique, avec ses bouleversements, ses retournements de situations et ses personnages mystérieux. Comme vous le découvrirez, la blockchain ne se limite pas au Bitcoin. C’est pourquoi nous reviendrons également sur Ethereum, son « concurrent » qui met entre les mains des professionnels et des développeurs des outils proprement extraordinaires. Des « smart contracts » aux « dApps » (applications décentralisées), la blockchain Ethereum est – et sera – un passage obligé pour les entreprises.

RGPD et Sécurité

RGPD et Sécurité

La sécurité fait partie intégrante du Règlement général sur la protection des données (RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitement dénommées, tel le chiffrement, mais aussi l’anonymisation et la pseudonymisation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernance et de processus, plutôt que de technique pure.


NotPetya / ExPetr, l'enquête

NotPetya / ExPetr, l'enquête

Parce qu’elle a pris racines il y a une quinzaine d’années et à cause de son mode opératoire, de sa préparation et du but final de ses auteurs hors du commun, l’attaque NotPetya/ExPetr est en soi une offensive que nous n’avions encore jamais vue. Le temps est venu de l’analyse, tout comme celui de la manière de se préparer à ce que nous réserve l’avenir en matière de défense et de cybersécurité.

RGPD : la parole aux entreprises !

Si de nombreuses entreprises n’ont pas encore débuté le chantier, ou très peu, d’autres l’ont déjà entamé depuis plusieurs mois. Nous avons interrogé trois d’entre elles pour comprendre leurs démarches. Article paru dans le n°158 de L'Informaticien.


RGPD : serez-vous prêt ? (2)

RGPD : serez-vous prêt ? (2)

Comment s'attaquer à cet énorme projet de mise en conformité RGPD autrement qu'en commençant par dresser une cartographie des processus de l'entreprise ? Une première étape indispensable avant de s'astreindre à tenir à jour un registre des traitements des données.  Fin de l'article paru dans le n°157 de L’Informaticien.

RGPD : serez-vous prêt ? (1)

RGPD : serez-vous prêt ? (1)

Le Règlement européen sur la Protection des Données (RGPD) est d’abord un texte de 88 pages. il constitue l’un des plus grands chantiers informatiques de ces dernières années. Imposé à toutes les entreprises qui traitent des données personnelles de citoyens européens, il crée plusieurs impératifs, en termes de transparence sur les données par exemple. Formant le nouveau cadre d’investissements majeurs, il n’est pas que contraintes et ouvre aussi la voie à une relation entreprise-client réinventée. Article paru dans le n°157 de L’Informaticien.

Rechercher dans les dossiers
Actuellement à la Une...
L’oiseau bleu pourrait bien perdre des plumes si jamais l’enquête ouverte par la Data Protection Authority irlandaise le reconnaissait coupable d’avoir refusé, sans motif légitime, de transmettre à un utilisateur qui le demandait ses données personnelles que le réseau social a collecté.

Suite à l’amende européenne, Google fait appel et révise ses accords avec les constructeurs de tablettes et smartphones Android pour le seul marché de l’UE.

L’opérateur historique travaillera avec Google sur ce câble transatlantique attendu pour 2020. Orange se charge de construire et de gérer la station d’atterrissement de notre côté de l’Atlantique.

Implémentation de Secure Shell, libssh nourrissait en son sein une bien vilaine faille. Un problème de machine à état permettant de contourner le mécanisme d’authentification du serveur. Comment ? Il suffit tout simplement de lui dire être authentifié.

Le patron de Google a officialisé le projet DragonFly, ce moteur de recherche controversé destiné au marché chinois et fil...

Ça va finir par devenir lassant, ces bugs quasi quotidiens à chaque mise à jour de Windows 10. Cette fois-ci, l’OS n’est pas directement en cause : Intel a publié un pilote audio défaillant provoquant l’arrêt du son.

La plateforme de communication californienne comble une de ses plus grandes lacunes, le mail, en mettant la main sur SendGrid, autre plateforme dédiée pour sa part à la distribution de mails. Une API de plus qui viendra enrichir l’offre de Twilio, qui compte déjà voix, vidéo et message texte.

Mounir Mahjoubi qui prend ses quartiers à Bercy reste focalisé à 100% sur le numérique mais en chapeautant peut-être également les Télécoms.

Afin d’accompagner la montée en puissance de l’Internet des Objets, les deux géants des semi-conducteurs se rapprochent et allient leur solution Intel Secure Device Onboard et ARM Pelion de sorte à faciliter l’intégration des objets connectés indépendamment de l’architecture et du cloud choisis.

Paul Allen était une des figures tutélaires de l'informatique pour avoir co-créé avec Bill Gates l'un de ses premiers géants, Microsoft. C'était aussi un philanthrope et milliardaire touche-à-tout, du basket à la conquête spatiale en passant par le rock.

Toutes les News

LIVRES BLANCS

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs