Le Digital transforme l'entreprise

En live – Salon Open Source Summit : une Tesla devenue autonome en démo

Un logiciel de pilotage, ici, Open Pilote, quelques accessoires, et voici une voiture devenue autonome. Démonstration sur le salon Open Source Summit, qui s'est...
Uber - Voiture autonome

Uber reprend très prudemment ses essais de voiture autonome

(AFP) - Uber va reprendre timidement ses tests de voiture autonome sur voie publique avec - paradoxalement - un conducteur qui conduira le véhicule,...

Dans le futur, la neige ne nous gênera plus pour voyager

C'est la pagaille dans le Nord de la France en raison des chutes de neige importantes. Transport en commun à l'arrêt, bouchons sur les...

Le premier robot-taxi à être commercialisé dans le monde

Après le minibus, Navya se lance dans le taxi autonome. La start-up lyonnaise Navya a présenté son nouveau véhicule, un taxi sans chauffeur à...

Petit-déjeuner ITrust : « Comprendre les cyberattaques à l’aide de la matrice mitre et de l’IA »

Revue des techniques et tactiques de cyberattaque- Capacité d'identification des cyberattaques par l'IA- Intégration de l'IA au sein du SOC -Démonstration de l'utilisation de la matrice mitre et de l'IA pour identifier une cyberattaque. Mardi 2 juillet 2019, 08:30 – 11:30- Issy-les -Moulineaux

Agenda et inscription
  • L’échange de données, talon d’Achille du système d’information

    Vous savez qu'un pare-feu ne protègera pas suffisamment vos échanges de fichiers. La directive NIS ou la LPM vous posent un problème de cloisonnement des réseaux ? L'interconnexion IT-OT vous inquiète ? L'authentification dans la…

    Lire le livre blanc Lire le livre blanc

Sondage

Lisez-vous les présentations de produits, les études en anglais? ( 2 réponses autorisées)

Voir les résultats

Loading ... Loading ...
  • L’échange de données, talon d’Achille du système d’information

    Vous savez qu'un pare-feu ne protègera pas suffisamment vos échanges de fichiers. La directive NIS ou la LPM vous posent un problème de cloisonnement des réseaux ? L'interconnexion IT-OT vous inquiète ? L'authentification dans la…

    Lire le livre blanc Lire le livre blanc