-
Quels scénarios pour la consommation électrique des TIC ?
Les TIC (Technologies de l’information et de la communication) consomment depuis leur émergence une puissance électrique de plus en plus grande. Cela est susceptible de provoquer des conflits d’usage et cela a……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Comment mesure-t-on l’empreinte carbone des TIC ?
L’opérateur suédois Telia et le fabricant Ericsson travaillent ensemble depuis une quinzaine d’années sur l’estimation de l’empreinte du secteur des Technologies de l’information et de la communication (TIC), en s’appuyant systématiquement sur……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Effet rebond : un obstacle à la lutte contre le changement climatique ?
Peut-on compter sur les gains d’efficacité qu’apporte la technologie pour économiser les ressources naturelles ? Malheureusement non, dans bien des cas, en vertu d’un rebond de la consommation. Ce concept d’« effet rebond »……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Pour une sobriété numérique
Le Shift Project vient de présenter le 3e volet de son travail sur le numérique. Ce nouveau rapport propose une méthodologie opérationnelle pour mettre en place la sobriété numérique en entreprise, dans……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Comment recycler les déchets du numérique ?
Les équipements électroniques et notamment les cartes électroniques qui sont mis au rebut contiennent quantité d’éléments chimiques, notamment des métaux, dont le recyclage est de nature à faire économiser des coûts à……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
L’optimisation énergétique de la 5G
On assiste aujourd’hui au lancement de la 5G, dont l’exploitation est planifiée jusqu’en 2040. Le cahier des charges de la 5G, défini en 2012, est triple, avec une normalisation et un déploiement……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Du Bureau des Légendes au bureau
Aux lecteurs qui s’imagineraient encore que la cybersécurité est l’affaire de spécialistes ou de militaires, ce dossier espère faire partager la conviction que la cybersécurité doit devenir l’affaire de tous, dans tous……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Intelligence artificielle et cybersécurité : une réalité dès aujourd’hui
Les technologies de l’intelligence artificielle connaissent de nouveaux développements concrets depuis le début des années 2010, avec l’essor toujours plus important des puissances de calcul et l’accès de plus en plus facile……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Qu’est-ce le hacking éthique ?
Dans le monde du hacking, les intervenants et acteurs sont en constante croissance. Leurs profils peuvent être très différents les uns des autres. Le hacking éthique (ou ethical hacking en anglais) est……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Comment j’ai hacké votre voiture
J’ai réalisé en 2018 dans le cadre de mon cursus à Télécom Paris, sous la supervision de Pascal Urien, un projet de fin d’études qui s’attachait à la conception de scénarios d’attaque……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici
Commander notre dernier numéro
Inscrivez-vous à notre newsletter :
Rubriques
Anciens numéros