Zero Trust : un cheminement sécuritaire, pas un objectif
Module SÉCURITÉ du système d’informationMalgré les rodomontades des fournisseurs, la sécurité reste le problème n°1 du TI. Nous n’avons pas réussi à nous protéger de manière satisfaisante, pour la simple raison que les protocoles mis en œuvre depuis les années 80, sont des passoires.
Zero Trust n’est pas un produit, ni une solution clés en mains. Centré sur les accès périmétriques aux ressources, il considère que tout candidat à leur usage est suspect. Il n’accorde aucune confiance, même aux utilisateurs limités par la règle du moindre privilège.
C’est une refonte de la confiance accordée à notre système de protection, mis à mal par les nouveaux usages : Cloud, BYOD, télétravail, etc.
Cela ne résoudra pas tout, mais nous mettra au moins sur les bons rails. A ne pas rater.

La perception religieuse de l’IA
Module STRATÉGIES et technologies du TINous consacrons ce webinaire à la perception de l’IA qu’ont les grandes religions monothéistes de la planète : catholicisme, judaïsme et islamisme. Le sujet est...

Pleins feux sur ces inventeurs qui ont façonné le TI moderne.
Module STRATÉGIES et technologies du TIConnaissez-vous François Gernelle, Alan Emtage, Dan Bricklin Douglas Engelbart, Jean Morlet ou Robert Cailliau. Autant de personnages qui ont eu une influence d...

Ray Kurzweil et Yann Le Cun, deux personnages que tout oppose
Module STRATÉGIES et technologies du TIIl y a des gens qui pensent, d’autres qui écrivent, voire même travaillent. Ray Kurzweil, lui, fait des prévisions. C’est son "dada" depuis les années 90. Il a ...

L’architecture Intel x86, seule contre tous
Module ARCHITECTURES du système d’information et technologies du datacenterA vrai dire, il y a 3 grands marchés pour lesquels se pose la place du jeu x86. Celui des serveurs, avec une domination d’Intel qui reste très forte, hormis pou...

Le futur de la cryptographie : aie !!!
Module SÉCURITÉ du système d’informationNotre webinaire se focalise sur ce que sera le futur de la cryptographie. Non pas quantique au sens où on l’entend actuellement, car il ne s’agit que d’exploite...

L’intrusion de l’IA dans la programmation
Module Architectures applicatives et développement d’APPLICATIONSEn attendant que la situation se décante, nous vous proposons dans ce webinaire de faire le point sur le nouveau paysage de la programmation assistée par l’IA. ...

Les bases de données vectorielles
Module Architectures applicatives et développement d’APPLICATIONSLes objets manipulés par les outils d’IA, sont souvent représentés par des vecteurs, dont chaque élément caractérise l’un de ses paramètres : taille d’une image...

L’intégration IoT : réapprendre le métier
Module ARCHITECTURES du système d’information et technologies du datacenterL’intégration des IoT, capteurs de tous ordres, de par leur diversité et spécificités, nous ramène aux années 80, au temps où les capacités mémoires et la puiss...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année