Obscur Microsoft, contributeur de l’obsolescence anticipée.

Les systèmes d'exploitation propriétaires se succèdent et ne se ressemblent pas. Enfin, si ! Ils ont ce point commun : être de moins en moins maîtrisables par l'utilisateur qui subit ce qu'y dissimulent leurs éditeurs.Prenons le cas de Microsoft, le M de GAFAM. Dans les versions antérieures de Windows, système d'exploitation Microsoft, vous gardiez encore … Lire la suite Obscur Microsoft, contributeur de l’obsolescence anticipée.

(Re) Parution article sur I2D Information, Données et Documents (ADBS)

En Septembre 2017, j'avais contribué au 3ème numéro de la revue I2D (Information, Données et Documents), édité par l'ADBS (association des professionnels de l'information et de la documentation). Le dossier du numéro 3 portait pour titre : "Sécurité de l'information numérique : relever le défi". Dans ce numéro et ce dossier, dont le sommaire complet … Lire la suite (Re) Parution article sur I2D Information, Données et Documents (ADBS)

Les apports de l’I.E. (Intelligence Économique) à l’agilité

Un peu plus de 7 mn d'écart séparent Francis Joyon de François Gabart après 7 jours et 14h21' de traversée, dans la dernière course du Rhum. Incroyable ! Après avoir choisi des options différentes, chaque skipper concurrent a utilisé au mieux les informations dont il disposait pour prendre des décisions. Ces dernières les ont fait … Lire la suite Les apports de l’I.E. (Intelligence Économique) à l’agilité

Les arnaques aux pseudo-virus informatiques : le cas ame.avira

Pour votre ordinateur sous Windows 7, vous avez cru bien faire en installant un antivirus, produit par un éditeur "sérieux" (AVIRA) dont le siège social est en Allemagne. Vous avez choisi sa version gratuite puisque cela est une possibilité qui vous est offerte par l'éditeur. Effectivement, le produit fonctionne correctement, et le sérieux de l'éditeur … Lire la suite Les arnaques aux pseudo-virus informatiques : le cas ame.avira

Quand l’utilisateur de TIC prend son temps : la cybersécurité est gagnante ! (Partie 2)

Dans la partie 1, les faits montrent comment toutes les personnes ayant répondu au club "des entreprises" pour signaler un dysfonctionnement de leur système de messagerie électronique, ou les personnes qui ont mentionné être indisposées par ce phénomène, ont contribué à la suppression de l'anonymat de la correspondance. La divulgation d'informations. Le fait que la … Lire la suite Quand l’utilisateur de TIC prend son temps : la cybersécurité est gagnante ! (Partie 2)

Quand l’utilisateur de TIC prend son temps : la cybersécurité est gagnante ! (Partie 1)

Alors que je travaille actuellement sur le programme de formation portant sur la sécurité informatique de l'entreprise (cybersécurité, sécurité des systèmes d'informations, Internet), un cas venait illustrer, fort opportunément, mon activité du moment. Vendredi 27 avril dernier, aux environs de 10h30,  un club "des entreprises" envoyait une invitation pour une conférence avec son serveur de … Lire la suite Quand l’utilisateur de TIC prend son temps : la cybersécurité est gagnante ! (Partie 1)