Cyberguerre, entre fantasmes et réalité
Module SÉCURITÉ du système d’informationCertains états ont pris très au sérieux leur capacité à nuire à leurs ennemis ou supposés tels, ou simplement à se défendre, en se servant des outils Internet. C’est une ère nouvelle qui commence.
Ce n’est pas un fantasme, mais une réalité. Comme si Internet était devenu le prolongement naturel des pratiques bien connues d’espionnage, telles qu’on les pratique depuis des dizaines d’années.
Quatre pays sont en première ligne : Etats-Unis, Chine, Israël et Russie. Chacun d’eux disposant d’une force de frappe et de rétorsion dont on peut mesurer la qualité à la pertinence de leurs interventions. Sans oublier les organisations terroristes, dont l’erreur serait de croire qu’elles ne disposent pas les compétences nécessaires.
Cet affrontement intervient sur fond de possession des infrastructures Internet, que les Etats-Unis revendiquent, mais que l’on peut leur contester.
Nous ne sommes pas dans un thriller, mais dans la vie réelle et la cyberguerre, dont l’un des aspects forts est l’attaque des structures industrielles vitales, a déjà fait de nombreuses victimes parmi les organisations essentielles.
Le problème est que le pire est encore à venir.
Modes de déploiements et intégration continue CI/CD
Module Architectures applicatives et développement d’APPLICATIONSMais il a aussi pour objet de passer en revue les différentes architectures auxquelles on peut se référer pour distribuer les applications dans un contexte d'éc...
Capteurs : la 4 ème génération du TI
Module ARCHITECTURES du système d’information et technologies du datacenterLes capteurs ("sensors") sont les briques de ce que l'on appelle à tort l'IoT ("Internet of Things"), comme si c'était une fatalité que ces objets communiquent ...
Deep et dark Web, quand le rare côtoie le pire
Module RÉSEAUX opérateurs, téléphonie et InternetOn distingue généralement le web en 3 couches distinctes : le web proprement dit, "a priori" fréquentable, le "deep web" et le "dark web", ce dernier, étant sou...
Faisons connaissance avec les consensus
Module LOGICIELS métiers et dématérialisationLes consensus sont des algorithmes qui effectuent un choix dans des architectures distribuées. Cela peut être celui du mineur pour la monnaie bitcoin, voire cel...
La programmation comportementale des réseaux
Module RÉSEAUX opérateurs, téléphonie et InternetL'idée d'IBN ("Intent Based Neteworking") consiste à considérer les ressources d'un réseau : routeurs, switchs, frontaux, etc, comme des objets dont le comporte...
L'impossible gestion des données personnelles
Module LOGICIELS métiers et dématérialisationCompte tenu des abus dont on a été témoin ces dernières années, la protection des données personnelles est devenue une obligation, le "Graal" que se sont fixées...
LLM et transformers, c'est quoi au juste
Module LOGICIELS métiers et dématérialisationOn s'y perd un peu. On nous parle de LLM, de transformers, de réseaux neuronaux, de deep learning, de modèles de fondation, sans préciser comment tous ces compo...
Nomophobie : un pied chez les fous
Module RÉSEAUX opérateurs, téléphonie et InternetQuand on nous demande si on est accro à notre smartphone, nous n'avons pas de réponse assez indignée pour le nier. "Ah non, pas moi". Et pourtant. Le matin, qu...
Le monde nouveau de l'argent
Module LOGICIELS métiers et dématérialisationLa monnaie a été créée en Turquie au VIème siècle avant J.C. Quant à la banque, les babyloniens pratiquaient déjà les prêts sur les futures moissons, 1 000 ans ...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année