Les hackers qui ont marqué l'histoire
Module SÉCURITÉ du système d’informationDepuis le premier ver Brain écrit par 2 pakistanais, la cybersécurité s'est développée à travers la planète, avec des millions de malwares et surtout une population qui en veut de manière viscérale aux institutions en place.
Pour mieux nous protéger, il faut aussi savoir à qui on a affaire. Et parfois, cela ne manque pas de "sel"...
Il y a 2 familles de hackers : les "gais lurons" primesautiers qui veulent prouver qu'ils sont les meilleurs et s'assagissent lorsqu'ils atteignent l'âge de raison, vers 40 ans et ceux qui, motivés par la haine politique, religieuse ou raciale, veulent détruire.
Mais tous ont un point commun : ils sont compétents. Et il faut prendre garde à ne jamais les mésestimer.

La vérité sur les liens santé - ondes électromagnétqiues
Module MOBILITÉ, objets portés et IoTA force d'entendre et de lire n'importe quoi sur le sujet, le doute finit par s'installer dans les esprits, l'ennemi désigné, retors et dangereux étant l'ond...

Oracle, Intel et IBM, colosses aux pieds d'argile
Module STRATÉGIES et technologies du TIQuand on se souvient de l'impérialisme exercé par IBM dans les années 80/90, on a du mal à se faire au nouvel ordre mondial du TI. Les géants d'hier, Oracl...

Ethereum, au coeur de l'Internet de demain
Module ARCHITECTURES du système d’information et technologies du datacenterDans la mesure où il est emprunté par 99 % des transactions modernes, Internet ne pouvait pas rester cette "joyeuse" pagaille qu'il est encore aujourd'hui. I...

Backup et restauration des datacenters
Module ARCHITECTURES du système d’information et technologies du datacenterLa plupart des grands comptes ont conservé des ressources locales importantes. Qu'ils doivent sauvegarder et protéger. Même si c'est moins "glamour" que l'I...

L'hyperautomatisation : les temps modernes du TI
Module LOGICIELS métiers et dématérialisationL'idée, sous-jacente de l'hyperautomatisation est d’améliorer la performance des entreprises et l’efficacité opérationnelle des personnels, en automatis...

Quand la biométrie sort des sentiers battus...
Module SÉCURITÉ du système d’informationPendant longtemps, les techniques biométriques ont eu, à la fois, la réputation d'être utiles et inviolables. On n'en est plus là et la plupart des mécani...

Productivité, il n'y a pas qu'Office. Ah, bon ?
Module Entreprise collaborative et PRODUCTIVITÉ individuelleLes usagers d'une machine "motorisée" par Microsoft, sont avant tout des utilisateurs d'Office, avant d'être ceux de Windows. Et les migrations portant sur le...

Les grandes utopies du TI : capitaliser sur nos erreurs
Module STRATÉGIES et technologies du TIIl y a parfois un gouffre entre les discours convaincus et utopistes de certains gourous et fournisseurs et la réalité du terrain. Nous avons connu des dizain...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année