Tendances informatiques, Session 11 : Sécurité, faiblesses, attaques et protections
Module STRATÉGIES et technologies du TILa sécurité du TI reste un point faible des architectures. Toutes les couches du système d'information sont impactées. Les bonnes pratiques à respecter.
Le "hacking éthique", utiliser les mêmes armes, les boîtes à outils, le profil particulier du RSSI (CISO), chiffrement, les bonnes pratiques Wi-Fi, analyse comportementale et cognitive, l'avenir des anti-malwares dans le Cloud, les techniques biométriques, l'état des pare-feux, la structuration adéquate des réseaux.


Pleins feux sur les "smart contracts"
Module LOGICIELS métiers et dématérialisationL'idée des "smart contracts" ou contrats intelligents, remonte à 1993, quand Nick Szabo s'est dit que l'on pourrait coder les règles contractuelles entre par...

Programmation quantique et drones, c'est aussi du codage
Module Architectures applicatives et développement d’APPLICATIONSLes développeurs qui aiment les sensations fortes et veulent aborder des rivages nouveaux, peuvent tout à fait s'intéresser au codage des drones et des machi...

La vie privée, c'est fini... il faut s'y faire
Module LOGICIELS métiers et dématérialisationAvec le Cloud, Internet, les mobiles et la faiblesse des protocoles Internet, il ne nous est plus possible de protéger nos données personnelles, ni même le c...

L'ultime bataille : Intel contre ARM
Module ARCHITECTURES du système d’information et technologies du datacenterCette fois, on y est. Après une longue domination des circuits Intel, plus de 50 ans, un fondeur majeur, ARM, se dresse devant la Compagnie de Santa Clara. A t...

MV et conteneurs : pourquoi les opposer
Module ARCHITECTURES du système d’information et technologies du datacenterLes architectes et chefs de projets sont imprégnés des différences fonctionnelles qui existent entre une machine virtuelle (MV) et un conteneur. Bien qu'ils ...

La distribution de demain : la révolution du quotidien
Module LOGICIELS métiers et dématérialisationLa distribution est en train de vivre sa plus grande révolution depuis les premières caisses enregistreuses connectées de NCR et Singer et du célèbre code ...

Les hackers qui ont marqué l'histoire
Module SÉCURITÉ du système d’informationOn les appelle les Arsène Lupin du cyberespace. On s'amuse de leurs facéties et capacités à pénétrer les espaces les plus sécurisés de la planète. On s...

L'enseignement de demain : pour éviter le désastre
Module LOGICIELS métiers et dématérialisationLe paradoxe veut que plus les technologies de communication, d'accès à Internet et des réseaux sociaux montent en qualité, moins les enfants et adolescents ...

La vérité sur les liens santé - ondes électromagnétqiues
Module MOBILITÉ, objets portés et IoTA force d'entendre et de lire n'importe quoi sur le sujet, le doute finit par s'installer dans les esprits, l'ennemi désigné, retors et dangereux étant l'ond...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année