Venez ici, répondez, voici les mêmes nouvelles qu'à côté! Neuf contributions de la semaine 4.8 – 10.8 (KW32-2025) cette semaine en tant que réduction, deux Contributions de celui-ci avec un flocon supplémentaire de beurre – pour la figure, les «Wews de la semaine».
CloudflareMO | XBoxDI | ClaudeMI | ProxmoxDO | OpenAIDO | Cheval de Troie d'ÉtatDO | MagentaFR | Pixel10TeaserSA | DebianTrixieSO
Article premier
Problèmes Cloudflare dans le centre de données de Francfort
Lundi matin, dix heures et demie en Allemagne. Non, pas de Knoppers aujourd'hui. Pour cela, la construction lente de certains sites et l'indisponibilité complète d'autres... eh bien, arrêtez lundi.
En fait, une belle journée d'été en Allemagne, légèrement pluvieuse, sinon claire et seulement légèrement nuageuse à 21 degrés. S'il n'y avait pas la performance d'Internet. Dans le Centre de données de Francfort De Cloudflare, il est probablement juste chaud de trouver l'erreur, pourquoi certains sites ne chargent plus du tout chez les clients et d'autres extrêmement lent.
TL:DR vers le soir, il y avait alors désavertissement, tout à nouveau chic.
Utilisateurs concernés: Principalement les clients des télécommunications (à la fois DSL et fibre optique) ont signalé des problèmes. D'autres fournisseurs n'ont pas été touchés.
Symptômes:
- Sites web inaccessibles ou en construction très lente
- Délais d'attente pour différents services en ligne (par ex. système de billetterie Freshservice)
- Les problèmes de déconnexion directe ont duré environ 2 heures (jusqu'à environ 12h30)
Solutions de contournement:
- Les connexions VPN (par exemple Mullvad) ont continué à fonctionner
- Les résolveurs DNS Cloudflare dans le routeur ne présentaient aucun problème
Déroulement: La perturbation s’est produite à plusieurs reprises, d’abord dans la matinée, puis à nouveau plus tard. Cloudflare a officiellement confirmé l'incident sur sa page d'état.
Particularité: Il semble qu'il s'agisse d'un problème de routage spécifique entre Telekom et Cloudflare, c'est pourquoi seuls certains fournisseurs ont été touchés.
Article 2
XBox Leak mardi
Xbox Revolution: La puce Magnus préfigure l'avenir du jeu modulaire
Peter Steinlechner, que certains d'entre vous connaissent encore du Gamestar (ou des plus anciens du PowerPlay) sur Golem.de Des spéculations fraîches:
Le monde du jeu vidéo pourrait être confronté à un changement fondamental. Une puce AMD divulguée portant le nom de code «Magnus» suggère que Microsoft pourrait emprunter une toute nouvelle voie pour la prochaine génération de Xbox, passant d’un design monolithique traditionnel à un système flexible et modulaire.
Cependant, les informations décrites ici sont basées sur des fuites et des spéculations non confirmées. Microsoft ne s'est pas encore officiellement exprimé sur les rapports, alors s'il vous plaît soyez prudent. ⁇
Une puce, de nombreuses possibilités
À haute voix une vidéo de la chaîne Youtube La loi de Moore est morte Magnus n'est pas une puce tout-en-un classique, mais un SoC modulaire innovant composé de deux composants distincts:
- GPU-Die: 264 mm2 avec architecture RDNA-5, jusqu'à 68 unités de calcul et mémoire GDDR7 (192 bits)
- CPU-Die: 140 mm2 avec trois cœurs Zen-6 et huit cœurs Zen-6C plus compacts
- connexion: Pont 384 bits pour l'échange de données entre les puces
Changement de stratégie chez Microsoft?
Cette architecture modulaire pourrait être la réponse de Microsoft à l'évolution du paysage du jeu. Au lieu de développer différentes puces pour différents appareils, le principe modulaire permet:
- Consoles haut de gamme pour le salon
- Modèles d'entrée de gamme bon marché Pour les joueurs soucieux de leur budget
- Ordinateurs de poche portables dans le style du Steam Deck
- Intégration étroite de Windows et d'éventuels partenariats OEM
Plus que de la Xbox
Particulièrement intéressant: Le composant GPU de Magnus fera partie d'une nouvelle famille de puces graphiques AMD qui pourraient également être utilisées dans les cartes graphiques PC. Cela permettrait une imbrication encore plus étroite entre les jeux Xbox et PC. Un avantage stratégique dans la lutte contre Sony et Valve?
Quand l'avenir viendra-t-il?
Alors que Sony ne prévoit la PlayStation 6 que pour 2028/2029, Microsoft pourrait être sur le marché plus tôt avec un système basé sur Magnus. Bien que les rumeurs ne soient pas encore officiellement confirmées, les détails techniques semblent plausibles et montrent une stratégie réfléchie.
Microsoft a gardé le silence sur les spéculations jusqu’à présent, mais la communauté des joueurs attend avec impatience les annonces officielles. Une chose semble certaine: La prochaine génération de consoles sera différente de tout ce que nous connaissions jusqu'à présent.
Dans cette vidéo, on spécule avec diligence, mais les gars de DigitalFoundry semblent déjà relativement sûrs. Et si vous êtes intéressé par le jeu, le reste de la vidéo vaut également le détour:
Article 3
Claude Opus 4.1 est en live!
Anthropic publie Claude Opus 4.1 stratégiquement juste avant le GPT-5 attendu d'OpenAI
Anthropic a publié une version mise à jour de son modèle phare d'IA Claude Opus 4.1, qui est maintenant disponible pour les utilisateurs payants. La mise à jour pourrait être une réponse stratégique à la sortie attendue du GPT-5 d'OpenAI. Le Articles par t3n.de C'est ce qui m'a traversé le chemin.
Principales améliorations:
- Amélioration significative des performances lors du refactoring de code sur plusieurs fichiers
- Identification plus précise des erreurs dans les grandes bases de code sans modifications inutiles
- Nouveau record dans le test «SWE-bench Verified» avec 74,5% (2 points de pourcentage avant le précédent, 5% Avant la série O3 d'OpenAI)
- Amélioration des tâches d'analyse et de recherche, ainsi que des fonctions de recherche d'agents
Contexte: La mise à jour intervient à un moment stratégiquement important, car OpenAI semble être sur le point de sortir GPT-5.
Anthropic recommande le changement à tous les utilisateurs et annonce de nouvelles améliorations pour les semaines à venir. Les prix restent inchangés malgré l'augmentation des performances.
La mise à jour souligne l'intensité de la concurrence actuelle de l'IA pour le leadership du marché. Attendons avec impatience la contre-attaque.
Article 4
Proxmox VE 9.0 et Backup Server 4.0 sont là!
Cette semaine, il a en soi en termes de virtualisation et de sauvegarde, coup sur coup suivi le 5.8 de la sortie de la VE 9.0 et immédiatement après le 6 août 2025 de la PBS 4.0
Je tiens ce message en laisse, il y en a déjà un article de blog détaillé sur le sujet. Il ne manque plus que le nouveau serveur de messagerie et le tableau de bord du centre de données.
Article 5
OpenAI présente GPT-5
La bataille des géants de l'IA passe au prochain tour! La publication de Claude Opus a récemment fait sensation. Mais maintenant, OpenAI contre-attaque avec un coup de tonnerre:
GPT-5 est là et promet de révolutionner à nouveau le paysage de l’IA. Que peut faire le nouveau modèle et comment se compare-t-il directement?
Quoi de neuf avec GPT-5?
Le nouveau modèle linguistique d'OpenAI est avant tout: plus fiable.
L’une des principales critiques à l’égard des modèles antérieurs était la tendance aux hallucinations, c’est-à-dire aux faits inventés. Le GPT-5 devrait être beaucoup moins souvent absent et pouvoir répondre à des questions spécialisées avec des connaissances presque expertes.
L'OpenAI a démontré De nouvelles compétences impressionnantes: Lors d'une conférence de presse, le modèle a programmé en quelques secondes une application Web fonctionnelle à partir d'une simple invite de texte. Quelques exemples Vous pouvez admirer ici. Autre point fort: Alors qu'avec GPT-4, vous deviez choisir entre différents modèles, GPT-5 réunit désormais toutes les fonctions sous un seul capot. Celles-ci consolidation rend l'utilisation beaucoup plus facile et polyvalente.
Le duel: GPT-5 contre Claude Opus
La publication de Claude Opus a placé la barre très haut. Avec son dernier modèle, Anthropic a non seulement fait preuve d'une performance impressionnante dans le domaine de la compréhension et de la programmation de textes, mais a également marqué des points en termes de sécurité et de directives éthiques.
GPT-5 est maintenant en concurrence directe avec ce puissant concurrent. L'un des principaux arguments en faveur de GPT-5 est son Large application dans les domaines à risque. Les entreprises américaines utilisent déjà ce nouveau modèle dans des secteurs sensibles tels que la finance et la santé. Ainsi, une compagnie d'assurance maladie utilise GPT-5 pour examiner les demandes et une banque lui confie ses analyses financières. Cela montre à quel point l’industrie a confiance dans le nouveau modèle, même avant les tests indépendants.
Précautions à prendre: Utilisation dans les zones à risque
Cependant, cette utilisation agressive dans des domaines critiques soulève également des questions. En Europe, de telles applications seraient déjà Motifs de protection des données problématique. GPT-5 fonctionne exclusivement sur les serveurs d'OpenAI, ce qui impliquerait la transmission de données sensibles des clients à des tiers. Il faut donc faire preuve de prudence, en particulier lorsqu'il s'agit d'associer vos comptes personnels tels que Gmail.
Un autre point est le Absence d'audit indépendant. Bien qu'OpenAI souligne avoir testé le modèle pour des problèmes de sécurité pendant 5 000 heures, ce chiffre semble faible compte tenu de la complexité. Il faut attendre de voir si des études indépendantes peuvent confirmer les promesses d'OpenAI, en particulier dans le développement de logiciels, où les modèles précédents ont souvent donné des résultats inutilisables.
Conclusion
GPT-5 est un modèle linguistique impressionnant qui place la barre encore un peu plus haut dans la compétition de l'IA. Il se distingue par sa fiabilité, ses fonctionnalités polyvalentes et son adoption rapide dans l'industrie.
Mais la concurrence ne dort pas. Avec Claude Opus 4.1, il y a un concurrent fort qui convainc également par ses performances exceptionnelles. Il reste à voir comment les deux modèles se battront dans la pratique et si GPT-5 pourra répondre aux attentes élevées en matière de fiabilité et de sécurité.
Article 6
Stop à l'espionnage numérique dans la criminalité quotidienne!
Imaginez que la police puisse secrètement infecter votre téléphone portable ou votre ordinateur avec un cheval de Troie d'État pour vous espionner chaque fois que vous soupçonnez un délit que vous pourriez commettre sur Internet.
Cela ressemble à un cauchemar en matière de protection des données, n'est-ce pas? Heureusement, la Cour constitutionnelle fédérale y a mis un terme!
Dans un Jugement publié aujourd'hui du 24.6, les juges ont jugé que l'utilisation de chevaux de Troie d'État pour des infractions passibles d'une peine maximale de trois ans ou moins est taboue. Cela signifie qu’en cas de «criminalité de tous les jours», comme le recel ou la fraude informatique, les enquêteurs ne peuvent plus accéder facilement à vos appareils numériques. C'est une grande victoire pour notre vie privée et un signal clair contre une surveillance sans limites.
Pourquoi le jugement est si important
La principale raison de cette décision est la proportionnalité. Les juges soulignent que l'ingérence dans notre vie privée par un cheval de Troie d'État est extrêmement forte. Il permet d’accéder à «l’ensemble du flux de données brutes», depuis les messages jusqu’aux habitudes personnelles. Une telle intervention massive n'est justifiée que dans le cas d'infractions pénales vraiment graves.
Il s'agissait également d'une erreur formelle dans la législation actuelle. La recherche en ligne n'a pas seulement ce que l'on appelle Droits fondamentaux de l'informatique Blessé, mais aussi Secret des télécommunications. Ces deux droits fondamentaux doivent être explicitement mentionnés dans un tel cas, ce que le législateur n’avait pas fait jusqu’à présent. Le Tribunal lui a donc donné un devoir clair: Réparer! La réglementation actuelle peut être maintenue pour l'instant, mais elle doit être révisée d'urgence.
Le débat se poursuit
Les organisations de défense des droits civiques telles que la Société pour les libertés publiques (GFF) et Digitalcourage sont enthousiasmées par le verdict. Ils considèrent qu'il s'agit d'une étape importante qui limite l'utilisation des chevaux de Troie d'État pour les délits mineurs et rend ainsi les systèmes informatiques de chacun d'entre nous plus sûrs.
Mais les experts soulignent également un point faible central: Pour installer un cheval de Troie, des failles de sécurité doivent être exploitées. L’État «réserve» donc ces lacunes., au lieu de les signaler aux fabricants pour qu'ils puissent fermer. Cela nous rend tous, c’est-à-dire des millions d’internautes, vulnérables aux cyberattaques.
Une autre critique vient du syndicat de la police (GdP). Elle craint que la lutte efficace contre les formes graves de criminalité ne soit rendue plus difficile. Mais ne vous inquiétez pas, la Cour constitutionnelle a également précisé: Les enquêteurs peuvent continuer à utiliser des chevaux de Troie d'État pour des crimes très graves, tels que le terrorisme, ou pour des délits passibles de plus de cinq ans de prison.
Le verdict est un engagement clair en faveur de notre liberté numérique. Il est clair que l’État ne peut pas agir avec le «grand marteau» contre les «petits délits». C'est une étape importante, mais il reste encore beaucoup à faire pour renforcer notre sécurité informatique et limiter strictement le pouvoir de surveillance.
Sources : LPP | heise.de | Tagesschau.de | Politique de réseau.org
Article 7
Fuite de données sur Magenta TV: Des millions de données d'utilisateurs non protégées pendant des mois
Une faille de sécurité majeure pour le plus grand opérateur de télécommunications d'Allemagne
Deutsche Telekom est à nouveau au centre des discussions sur la protection des données: Un grave incident de sécurité sur son service de streaming Magenta TV a rendu plus de 324 millions d'enregistrements accessibles sur Internet sans protection pendant des mois. L'ampleur et la durée de la fuite soulèvent de sérieuses questions sur la protection des données et la sécurité informatique au sein du groupe Bonn.
La dimension du problème
Depuis au moins février 2025, les données des utilisateurs des clients de Magenta TV étaient librement accessibles sur Internet via un serveur non sécurisé d’un prestataire de services techniques. Les experts en sécurité de Cybernews, qui ont découvert la fuite en juin, parlent de plus de 324 millions d'enregistrements de journaux avec un volume de données total de 729 Go. Avec environ 4,4 millions d'abonnés à Magenta TV, cela signifie que chaque client pourrait potentiellement être affecté à plusieurs reprises par la violation de données.
Bien que les données compromises ne contenaient pas d'informations personnelles directes telles que des noms ou des adresses, elles contenaient des identifiants Internet uniques, des numéros de compte et des informations matérielles détaillées sur les utilisateurs concernés. Cependant, ces métadonnées apparemment «inoffensives» peuvent devenir problématiques entre de mauvaises mains. Par exemple, il existe un risque potentiel pour Piratage de session. En théorie, les attaquants pourraient se connecter aux comptes des clients avec les identifiants de session divulgués.
Pourquoi ces données sont dangereuses
Bien que Telekom souligne qu’aucune «données sensibles» telles que les informations de paiement ou les coordonnées personnelles n’a été affectée, les experts en cybersécurité mettent en garde contre la banalisation. Les informations partagées permettent aux attaquants:
- Identifier les utilisateurs: La combinaison d'informations matérielles et de numéros de compte permet de créer des modèles de comportement
- Lancer des attaques ciblées: Les données obtenues permettent aux cybercriminels de développer des campagnes de phishing personnalisées
- Accéder à des comptes: Les données exposées pourraient servir de base à des attaques d'ingénierie sociale ou, comme mentionné ci-dessus, à ce que l'on appelle le détournement de session.
Réaction des télécommunications: Trop peu, trop tard?
Ce n'est qu'après que Cybernews a attiré l'attention de Telekom sur la fuite de données en juin 2025 que l'entreprise a réagi et a ensuite mis les données hors ligne à la fin du mois de juillet. Pour une faille de sécurité qui a duré des mois, ce temps de réponse semble extrêmement lent.
Selon les premières estimations, la plupart des données n'étaient pas potentiellement dangereuses, mais la fuite a révélé certaines données utilisateur, notamment: Agents utilisateurs, adresses IP, adresses MAC, identifiants de session, identifiants clients
Voici une chronologie selon cybernews.com:
- Une fuite détectée: 18 juin 2025
- Fuite signalée: 18 juin 2025
- La CERT contacte: 18 juin 2025
- Leak fermé: 22 juillet 2025
Les experts de Cybernews ont découvert la fuite de données à la mi-juin 2025 via une instance Elasticsearch non protégée hébergée par Serverside.ai, un service d'insertion publicitaire côté serveur (SSAI). Dans une déclaration à la Frankfurter Allgemeine Zeitung, un porte-parole de Telekom a déclaré qu’«aucune autre mesure de sécurité n’était nécessaire» et que la fuite de données était fermée. Cette présentation banalisée est en contradiction avec les estimations des experts en sécurité indépendants.
Problème à l'échelle de l'industrie ou cas isolé?
Cet incident s'inscrit dans une série inquiétante de fuites de données au sein de grandes entreprises technologiques et de télécommunications. T-Mobile a récemment dû payer une amende de 60 millions de dollars pour violation de données. Cela montre que les problèmes de protection des données ont une dimension non seulement locale, mais aussi internationale.
Ce qui est particulièrement critique, c’est que le serveur concerné était l’infrastructure d’un prestataire de services techniques. Cela illustre les défis du paysage informatique moderne, dans lequel les entreprises dépendent de plus en plus de partenaires externes et perdent partiellement le contrôle des données sensibles.
Ce que les clients peuvent faire maintenant
Malgré les déclarations banalisées de Telekom, les clients de Magenta TV devraient prendre des mesures proactives:
- Modifier les mots de passe: Même si, selon Telekom, aucune donnée de connexion directe n'a été affectée, une mise à jour préventive du mot de passe est conseillée.
- Surveiller les activités suspectes: Méfiez-vous des e-mails ou des appels inhabituels liés à votre compte TV Magenta
- Activer l'authentification à deux facteurs: Si disponible, utilisez des niveaux de sécurité supplémentaires pour votre compte Telekom
- Vérifier l'activité du compte: Vérifiez régulièrement les mouvements et les paramètres de votre compte
Perspectives et enseignements
L'incident de données de Magenta TV souligne une fois de plus la nécessité de normes de protection des données plus strictes et d'audits de sécurité réguliers. Les entreprises doivent prendre au sérieux leur responsabilité non seulement vis-à-vis de leurs propres systèmes, mais aussi vis-à-vis de ceux de leurs prestataires de services.
Pour les consommateurs, le cas montre que la prudence est également de mise chez les fournisseurs établis. La numérisation présente sans aucun doute de nombreux avantages, mais elle nécessite également une nouvelle prise de conscience de la sécurité des données, tant pour les entreprises que pour les utilisateurs.
Les semaines à venir montreront si et quelles seront les conséquences réglementaires de cet incident. Les autorités chargées de la protection des données examinent déjà des cas similaires de manière plus stricte, et une procédure d’amende pourrait également suivre.
État d’avancement: 8/9 août 2025 | Cet article est basé sur des informations accessibles au public au moment de sa publication.
Sources : cybernews.com | golem.de | it-daily.de | faz.net
Google mord la pomme
Google s'en prend à Apple: Le teaser Pixel 10 se moque des mises à jour retardées de Siri
Google utilise la publicité pour son nouveau Pixel 10 pour un coup de pied de page direct contre Apple et les fonctionnalités d'IA reportées depuis un an pour Siri.
Sur le Le site winfuture.de J'ai trébuché dessus: Juste avant la présentation du Pixel 10 le 20 août, Google a publié une nouvelle publicité qui se moque ouvertement des plans retardés d'Apple en matière d'IA. Dans la vidéo de 30 secondes intitulée «Google Pixel 10 | Soon», l’entreprise fait directement allusion aux fonctionnalités d’Apple Intelligence qui ont déjà été promises depuis la WWDC 2024, mais qui n’ont toujours pas été livrées à ce jour.
«Si vous achetez un nouveau téléphone en raison d’une fonctionnalité qui arrive ‘bientôt’ mais qui arrive ‘bientôt’ depuis une année entière, vous pouvez changer votre définition de ‘bientôt’ – ou simplement changer votre téléphone», Dans le spot, il n'est pas question d'appeler Apple directement par son nom.
Des détails intelligents dans l'attaque marketing
Le teaser publié sur YouTube contient d'autres allusions subtiles: En guise de musique de fond, Google utilise une version instrumentale de «The Next Episode» de Dr. Dre, une référence au fait qu’Apple a acquis Beats by Dr. Dre pour trois milliards de dollars.
Apple avait initialement annoncé la version améliorée de Siri basée sur l'IA pour l'iPhone 16, mais des fonctionnalités telles que la reconnaissance contextuelle personnalisée et les actions intégrées à l'application ont été reportées à 2026.
Le Pixel 10 sera présenté avec les modèles Pro, le Pixel 10 Pro Fold, la Pixel Watch 4 et les Pixel Buds 2a le 20 août à New York. Malgré le design bien connu de la série Pixel 9, les prix restent stables.
En vidéo: Le spot teaser officiel de Google, qui se moque des fonctionnalités retardées de l'IA d'Apple, et oui, il a quelques jours de plus, mais je ne l'ai découvert que samedi sur winfuture.de.
Article 9
Debian 13 «Trixie» – enfin pas de B ⁇
Le «Trixie» doit être avant tout un: Une étape importante pour l'informatique open source avec des innovations révolutionnaires
Debian 13 «Trixie» est enfin là, après que le projet est déjà entré dans la phase de gel dur. Depuis le 9 août 2025, la version finale est en ligne.
Je vous ai fait du bien, tout s'est bien passé Résumé dans mon blog, Je reviens brièvement sur quelques points:
Quelques-unes des nouveautés Mais il faut savoir à l'avance. Par exemple, qu'une Mise à niveau à distance via SSH qui est annulée Cela peut signifier qu'il n'est plus possible de se reconnecter! Il est également utile de savoir que la partition /boot au moins 768MB de taille à 300 gratuit C'est censé être. Les utilisateurs qui utilisent déjà la version de test de Trixie rapportent des performances exceptionnellement stables avec un minimum de problèmes.
Proxmox a également annoncé cette semaine la sortie d'une Nouvelles versions de la VE et du PBS avec Trixie comme soubassement.
Problèmes possibles lors de la mise à niveau et mesures prises pour y remédier sont résumés ici.
Autres modifications importantes pour les administrateurs
Conseils de migration et de mise à niveau
Pour les systèmes 32 bits existants
Les utilisateurs de systèmes Debian 32 bits doivent se préparer à la fin du support:
- Pas de chemin de mise à niveau: Les mises à niveau directes de Bookworm 32 bits vers Trixie ne sont pas possibles
- Évaluation du matériel: Vérifier si le matériel prend en charge 64 bits
- Stratégie de migration: Planification d'une nouvelle installation ou d'une mise à niveau matérielle
Mise à niveau de Debian 12 «Bookworm»
Pour les systèmes 64 bits, Debian propose des chemins de mise à niveau éprouvés:
- Compatibilité totale pour les architectures prises en charge
- Guides de mise à niveau détaillés dans les Release Notes
- Recommandation pour les sauvegardes avant la mise à niveau
- Les pièges et les problèmes potentiels ont déjà été documentées
Les sources de paquets reçoivent un nouveau format
Dans Trixie, il y a un changement important dans les sources de paquets: L'ancien format en /etc/apt/sources.list a été entièrement remplacé par le nouveau format DEB822. Ce nouveau format, basé sur la norme RFC822, utilise Paires clé-valeur, ce qui simplifie considérablement le traitement mécanique.
Qu'est-ce que cela signifie pour les admins?
Les sources de paquets existantes doivent être converties au nouveau format DEB822. Cela offre certains avantages, tels que l'amélioration de la gestion des clés GPG. Avec ces clés, le gestionnaire de paquets vérifie apt l'authenticité des sources de colis.
Sources de paquets au format DEB822: /etc/apt/sources.list.d/debian.sources
Types : deb URIs: https://deb.debian.org/debian Suites: trixie trixie-updates Components: main non-free-firmware Signed-By: /usr/share/keyrings/debian-archive-keyring.gpg Types: deb URIs: https://security.debian.org/debian-security Suites: trixie-security Components: main non-free-firmware Signed-By: /usr/share/keyrings/debian-archive-keyring.gpg
disponibilité
Les Version finale de Debian 13 «Trixie» sera Actif depuis samedi.
Encore une semaine pour demander conseil au chef de la sécurité: Sun-Tsu Et cette fois-ci, il y a des paroles sages pour vous, c'est-à-dire les suivantes.
„La force de l'équipe réside dans son unité. Favorisez la collaboration et la communication au sein de votre équipe informatique. Une équipe fragmentée ou disputée est plus vulnérable aux erreurs et aux attaques.»