Cyberguerre, entre fantasmes et réalité
Module SÉCURITÉ du système d’informationCertains états ont pris très au sérieux leur capacité à nuire à leurs ennemis ou supposés tels, ou simplement à se défendre, en se servant des outils Internet. C’est une ère nouvelle qui commence.
Ce n’est pas un fantasme, mais une réalité. Comme si Internet était devenu le prolongement naturel des pratiques bien connues d’espionnage, telles qu’on les pratique depuis des dizaines d’années.
Quatre pays sont en première ligne : Etats-Unis, Chine, Israël et Russie. Chacun d’eux disposant d’une force de frappe et de rétorsion dont on peut mesurer la qualité à la pertinence de leurs interventions. Sans oublier les organisations terroristes, dont l’erreur serait de croire qu’elles ne disposent pas les compétences nécessaires.
Cet affrontement intervient sur fond de possession des infrastructures Internet, que les Etats-Unis revendiquent, mais que l’on peut leur contester.
Nous ne sommes pas dans un thriller, mais dans la vie réelle et la cyberguerre, dont l’un des aspects forts est l’attaque des structures industrielles vitales, a déjà fait de nombreuses victimes parmi les organisations essentielles.
Le problème est que le pire est encore à venir.

La perception religieuse de l’IA
Module STRATÉGIES et technologies du TINous consacrons ce webinaire à la perception de l’IA qu’ont les grandes religions monothéistes de la planète : catholicisme, judaïsme et islamisme. Le sujet est...

Pleins feux sur ces inventeurs qui ont façonné le TI moderne.
Module STRATÉGIES et technologies du TIConnaissez-vous François Gernelle, Alan Emtage, Dan Bricklin Douglas Engelbart, Jean Morlet ou Robert Cailliau. Autant de personnages qui ont eu une influence d...

Ray Kurzweil et Yann Le Cun, deux personnages que tout oppose
Module STRATÉGIES et technologies du TIIl y a des gens qui pensent, d’autres qui écrivent, voire même travaillent. Ray Kurzweil, lui, fait des prévisions. C’est son "dada" depuis les années 90. Il a ...

L’architecture Intel x86, seule contre tous
Module ARCHITECTURES du système d’information et technologies du datacenterA vrai dire, il y a 3 grands marchés pour lesquels se pose la place du jeu x86. Celui des serveurs, avec une domination d’Intel qui reste très forte, hormis pou...

Le futur de la cryptographie : aie !!!
Module SÉCURITÉ du système d’informationNotre webinaire se focalise sur ce que sera le futur de la cryptographie. Non pas quantique au sens où on l’entend actuellement, car il ne s’agit que d’exploite...

L’intrusion de l’IA dans la programmation
Module Architectures applicatives et développement d’APPLICATIONSEn attendant que la situation se décante, nous vous proposons dans ce webinaire de faire le point sur le nouveau paysage de la programmation assistée par l’IA. ...

Les bases de données vectorielles
Module Architectures applicatives et développement d’APPLICATIONSLes objets manipulés par les outils d’IA, sont souvent représentés par des vecteurs, dont chaque élément caractérise l’un de ses paramètres : taille d’une image...

L’intégration IoT : réapprendre le métier
Module ARCHITECTURES du système d’information et technologies du datacenterL’intégration des IoT, capteurs de tous ordres, de par leur diversité et spécificités, nous ramène aux années 80, au temps où les capacités mémoires et la puiss...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année