Nouvelles technologies : nouvelle gabegie écologique ?

Nous sommes pour beaucoup de plus en plus accros aux nouvelles technologies. Pourtant l’empreinte écologique de ces technologies est loin d’être neutre. En effet, si elles nous rendent beaucoup de services, les nouvelles technologies consomment avidement les ressources de notre planète. Que ce soit pour la fabrication ou l’utilisation des appareils nomades (tablettes, smartphones…), la …

Continue reading ‘Nouvelles technologies : nouvelle gabegie écologique ?’ »

Share Button

Les ordinateurs calculent-ils faux ?

Les ordinateurs sont de fabuleuses et infatigables machines de calculs. Mais les résultats qu’ils donnent sont-ils fiables ? Tester la précision de calcul de son ordinateur : La précision de calcul est, depuis l’origine de la micro-informatique, une question cruciale.

Share Button

La révolution informatique

L’informatique a connu bien des évolutions depuis les débuts de la micro-informatique dans les années 80. Il y a seulement 20 ans, internet, la clef USB, le cloud ou encore le giga-octet n’étaient qu’à l’état de balbutiement voire de prototype. J’ai vécu cette révolution informatique (http://www.auditsi.eu/?page_id=1521) et franchement j’ai peine à imaginer ce que serait notre vie personnelle …

Continue reading ‘La révolution informatique’ »

Share Button

Systèmes d’information : les portes dérobées au service des Etats

La problématique des portes dérobées n’est pas nouvelle. Ce qui l’est plus, c’est l’apparition de portes dérobées à la demande de Gouvernements… et leur médiatisation. Si l’on peut comprendre que les Etats aient besoin, pour des raisons de sécurité nationale, de pouvoir accéder à des communications ou à des données de nature privée, il paraît …

Continue reading ‘Systèmes d’information : les portes dérobées au service des Etats’ »

Share Button

Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein …

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Share Button