Nos derniers posts

Selon une étude publiée en 2015 par Capgemini, plus de 90 % des entreprises françaises ont déjà subi une attaque informatique. Pas si étonnant à l’heure où le nombre de cyberattaques explose dans le monde (+38 % selon PwC) et tout particulièrement en France (+51 %) en 2015. Au-delà du traitement croissant du volume de…

Le coût moyen pour une entreprise d’une fuite de données ? 4 millions de dollars selon une étude menée par IBM en 2016. De quoi faire transpirer plus d’un dirigeant d’entreprise. Ce d’autant que le nombre de cyberattaques n’en finit plus d’augmenter, en France tout particulièrement… 2016 s’annonce comme une année record Le cabinet PricewaterhouseCoopers estime…

  Nous avons évoqué, dans des posts précédents, les questions que se posent les opérateurs pour résoudre certaines problématiques de capacité et de qualité liées à l’Internet des Objets, aux véhicules connectés ou tout simplement à la transmission d’images et de vidéos sur les réseaux mobiles. Lors du Mobile World Congress, qui s’est déroulé en…

Depuis quelques temps la tendance est aux FabLabs, Hackerspace et autre MakerSpace.  En 2012, une thèse intéressante sur le sujet de François Botollier-Depois (HEC) http://appli6.hec.fr/amo/Public/Files/Docs/276_fr.pdf les décrivaient comme tels: « Lieux   d’innovation, ils permettent aux utilisateurs de fabriquer presque n’importe quoi à partir d’outils numériques. Mais au-delà d’un simple atelier de fabrication, ces MakerSpaces sont également…

Dans un précédent post nous avions évoqué le « Best of des objets piratés ». Aujourd’hui nous avons décidé de porter notre regard sur le « Best of des objets servant à pirater ». Bien sûr, ce « Best of » ne sera pas complet, mais il nous a semblé intéressant d’attirer votre attention sur 4 objets assez originaux : le pain…

Dans un précédent post, nous avions évoqué l’idée que l’IoT pourrait être géré sur des réseaux dédiés. Aujourd’hui, interrogeons-nous sur la capacité des réseaux 4G+ et 5G à accueillir l’augmentation « tendancielle » du trafic actuel avec le supplément de trafic qui sera généré par les objets connectés L’IoT envahira bientôt notre quotidien personnel et professionnel. Il…

Critères communs


15 juin 2016

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) définit plusieurs niveaux de sécurisation des matériels concourant à la sécurité des réseaux informatique et de la mobilité*: la qualification élémentaire, basée sur une évaluation CSPN (Certification Sécuritaire de Premier Niveau) ; la qualification standard, basée sur une évaluation Critères Communs EAL 3+ ; la qualification renforcée, basée sur…

Les travaux et les déclarations de chefs d’États, qui ont ponctué la COP21 à la fin de l’année 2015, nous amènent à nous interroger sur l’impact pour l’environnement de l’écosystème des moyens de communications mobiles et de notre cher smartphone en particulier. En 2009, le cabinet AT Kearney avait édité une note*, sur les opérateurs…

Les algorithmes pour les nuls…


Publié par Frederic - 18 avril 2016

Un algorithme est une suite finie et non ambiguë d’opérations ou d’instructions permettant de résoudre un problème ou d’obtenir un résultat donné * . Des algorithmes sont aujourd’hui utilisés dans le fonctionnement des ordinateurs, dans la cryptographie, dans le routage d’informations, dans la planification et l’utilisation optimale des ressources, dans le traitement de texte, etc. La série de télévision américaine « NUMB3RS » avait vulgarisé entre 2005 et 2010 la présence des algorithmes dans notre quotidien, le héros s’en servant pour résoudre avec le FBI des enquêtes criminelles

Qu’est-ce que le chiffrement de bout en bout ?


Publié par Frederic - 18 avril 2016

Le dernier rapport publié d’Intel Security, intitulé « McAfee Labs Threat Predictions Report » n’est pas très optimiste sur l’évolution des menaces informatiques que l’entreprise aura à subir dans les trois prochaines années. Une des réponses à ces menaces, proposée par l’industrie de la sécurité informatique, consiste dans le chiffrement des données et plus particulièrement dans ce que l’on nomme le chiffrement de bout en bout. Devant la multiplication d’offres ambigües sur ce sujet, il nous a semblé important de définir précisément ce qu’est le chiffrement de bout en bout.