De « I Love You » à « Blaster », va-t-on voir un retour des codes malveillants du passé ?

Les virus informatiques existent quasiment depuis l’apparition de l’informatique. Si I Love You a été le premier virus « médiatique », leur histoire remonte bien au-delà. Souvenons-nous de Creeper, identifié comme le premier virus, ou encore du ver Morris qui circulait déjà…

Gestion des risques : comment équilibrer opportunités de développement et risques ?

L’élaboration d’une cartographie des risques peut naître de contraintes règlementaires ou encore d’une volonté, pour un responsable, de maîtriser les risques de son périmètre. Dans tous les cas, il est important de rappeler que l’élaboration d’une telle cartographie a pour…

Une mise en production agile et robuste, et si l’équation était finalement possible ? (2ème partie)

En septembre 2013, Pierre Audoin Consultants publiait une enquête menée auprès de 50 entreprises et administrations sur laquelle nous avions déjà réagi dans un précédent article. Après un nécessaire retour en arrière sur la chaîne de valeur informatique, nous avions…

Back to top