Dès sa sortie en 2010, les fonctionnalités de KINECT sont prometteuses : le dispositif capte les mouvements des utilisateurs et les retranscrit sur des personnages pour les animer, sans l’utilisation de manettes et joysticks. En 2013, la deuxième version de KINECT…
Categorie: Rubriques
Au sein du ministère chargé de la santé, la DGOS (Direction Générale de l’Offre de Soin) a lancé en novembre 2011 le programme Hôpital numérique qui vise à amener, à horizon 2016, l’ensemble des établissements de santé vers un premier…
Le 6 mai dernier, Orange annonçait avoir été victime du vol d’un « nombre limité » de données de clients. C’est la seconde fois en moins de 6 mois que l’opérateur fait la une de l’actualité pour des faits similaires. Depuis quelques…
Face à l’indisponibilité d’un site utilisateur, les réponses des Plans de Continuité d’Activité s’appuient sur des stratégies diverses. Si le déport d’activité peut permettre de répondre à des crises courtes, il doit être en revanche bien encadré du point de…
La cybersécurité est au cœur de l’actualité et de l’évolution de la réglementation. Elle constitue un enjeu majeur pour les entreprises qui doivent mettre en place des actions pour se protéger. Comment les plus grandes entreprises françaises s’emparent-elles du sujet…
Fait marquant de l’actualité, Google a été condamné il y a quelques semaines par la CNIL. Quelle analyse peut-on faire de cette décision ? Google a été mis en demeure par la CNIL en raison de plusieurs manquements à la…
Target a été victime en novembre 2013 de l’une des plus importantes cyberattaques de ces dernières années : 40 millions de données bancaires et 70 millions de données personnelles volées. Avec un tiers de la population américaine touchée pendant les fêtes…
L’innovation et l’évolution des usages redéfinissent aujourd’hui les modèles bancaires avec – tel qu’évoqué dans notre précédent article - comme première conséquence l’ouverture du système d’information. Une ouverture nécessaire pour accompagner la transformation numérique, l’intégration des réseaux sociaux, de nouveaux partenaires,…
Comment nous l'avons vu dans un précédent article, les SI industriels comportent des spécificités indispensables à prendre en compte avant de démarrer une démarche de sécurisation. Initier la démarche de sécurisation Avant d’entreprendre de grands chantiers de sécurité, il est…
[Cet article sera mis à jour régulièrement] Une faille de sécurité critique Heartbleed a été identifiée dans les bibliothèques OpenSSL. Elle permet à un attaquant externe, non authentifié, de récupérer le contenu de la mémoire du serveur. Les tests que…