Nos derniers posts

  Nous avons évoqué, dans des posts précédents, les questions que se posent les opérateurs pour résoudre certaines problématiques de capacité et de qualité liées à l’Internet des Objets, aux véhicules connectés ou tout simplement à la transmission d’images et de vidéos sur les réseaux mobiles. Lors du Mobile World Congress, qui s’est déroulé en … Continuer la lecture de En attendant la 5G : la 4.5G ?

Depuis quelques temps la tendance est aux FabLabs, Hackerspace et autre MakerSpace.  En 2012, une thèse intéressante sur le sujet de François Botollier-Depois (HEC) http://appli6.hec.fr/amo/Public/Files/Docs/276_fr.pdf les décrivaient comme tels: « Lieux   d’innovation, ils permettent aux utilisateurs de fabriquer presque n’importe quoi à partir d’outils numériques. Mais au-delà d’un simple atelier de fabrication, ces MakerSpaces sont également … Continuer la lecture de MakerSpace : mode ou vrai lieu d’innovation ?

Dans un précédent post nous avions évoqué le « Best of des objets piratés ». Aujourd’hui nous avons décidé de porter notre regard sur le « Best of des objets servant à pirater ». Bien sûr, ce « Best of » ne sera pas complet, mais il nous a semblé intéressant d’attirer votre attention sur 4 objets assez originaux : le pain … Continuer la lecture de « Best of » des objets servant au piratage

Dans un précédent post, nous avions évoqué l’idée que l’IoT pourrait être géré sur des réseaux dédiés. Aujourd’hui, interrogeons-nous sur la capacité des réseaux 4G+ et 5G à accueillir l’augmentation « tendancielle » du trafic actuel avec le supplément de trafic qui sera généré par les objets connectés L’IoT envahira bientôt notre quotidien personnel et professionnel. Il … Continuer la lecture de L’IoT* : impacts sur les réseaux opérateurs

Critères communs


15 juin 2016 - Sécurité

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) définit plusieurs niveaux de sécurisation des matériels concourant à la sécurité des réseaux informatique et de la mobilité*: la qualification élémentaire, basée sur une évaluation CSPN (Certification Sécuritaire de Premier Niveau) ; la qualification standard, basée sur une évaluation Critères Communs EAL 3+ ; la qualification renforcée, basée sur … Continuer la lecture de Critères communs

Les travaux et les déclarations de chefs d’États, qui ont ponctué la COP21 à la fin de l’année 2015, nous amènent à nous interroger sur l’impact pour l’environnement de l’écosystème des moyens de communications mobiles et de notre cher smartphone en particulier. En 2009, le cabinet AT Kearney avait édité une note*, sur les opérateurs … Continuer la lecture de L’écosystème du mobile menace t’il l’environnement ?

Un algorithme est une suite finie et non ambiguë d’opérations ou d’instructions permettant de résoudre un problème ou d’obtenir un résultat donné * . Des algorithmes sont aujourd’hui utilisés dans le fonctionnement des ordinateurs, dans la cryptographie, dans le routage d’informations, dans la planification et l’utilisation optimale des ressources, dans le traitement de texte, etc. La série de télévision américaine « NUMB3RS » avait vulgarisé entre 2005 et 2010 la présence des algorithmes dans notre quotidien, le héros s’en servant pour résoudre avec le FBI des enquêtes criminelles

Le dernier rapport publié d’Intel Security, intitulé « McAfee Labs Threat Predictions Report » n’est pas très optimiste sur l’évolution des menaces informatiques que l’entreprise aura à subir dans les trois prochaines années. Une des réponses à ces menaces, proposée par l’industrie de la sécurité informatique, consiste dans le chiffrement des données et plus particulièrement dans ce que l’on nomme le chiffrement de bout en bout. Devant la multiplication d’offres ambigües sur ce sujet, il nous a semblé important de définir précisément ce qu’est le chiffrement de bout en bout.

S’exprimant lors du « Huawei’s 5G Summit » qui s’est tenu à Munich en février 2014, Sebastian Zimmermann, patron des solutions de connectivité et de sécurité pour l’automobile chez BMW**, déclarait que « des améliorations sur les services mobiles à haut débit actuels étaient nécessaires pour permettre aux véhicules d’être totalement autonomes et aux piétons d’être protégés, car nous avons besoin de réseaux ultra-fiables, à faible temps de latence et pouvant travailler n’importe où ».

Dès 2001, des scientifiques se sont penchés sur la problématique des vols en très haute altitude permettant de solutionner différentes applications*, dont celles des communications sans fil. Aujourd’hui de grands acteurs du marché investissent massivement dans ces technologies, l’enjeu étant à la fois technologique, économique et humanitaire. La couverture du globe permettrait de connecter les … Continuer la lecture de Des plates-formes de communication sans fil en haute altitude : passer de la théorie à l’empirisme