StopCovid : il est où le code source ?
En amont du début des tests de l'application de suivi des malades Covid-19 StopCovid, le gouvernement avait prévu la publication d'une première partie du code source du programme....
Sécurité Informatique
En amont du début des tests de l'application de suivi des malades Covid-19 StopCovid, le gouvernement avait prévu la publication d'une première partie du code source du programme....
Dans le cadre du projet Static Malware-as-Image Network Analysis, Intel et Microsoft collaborent sur un projet d'exploitation du deep learning pour faciliter la détection de...
Le chercheur en sécurité Björn Ruytenberg a décrit 7 vulnérabilités permettant de hacker la sécurité de l'interface Thunderbolt, connecter un terminal d'attaque à un portable pour...
Souvent, les services de l'eau disposent de peu de ressources de cybersécurité et leurs contraintes en termes de réglementations sont quasi inexistantes. L'échec d'une attaque de...
Zoom, dont l'usage n'a cessé de croître sous la pression de la pandémie de Covid-19 poursuit ses efforts pour améliorer la sécurité et la confidentialité en rachetant Keybase....
A l'heure du déconfinement, la RATP teste actuellement la technologie de reconnaissance d'images de Datakalab à la station de métro Châtelet Les Halles. Officiellement il s'agit...
Alors que le règlement général sur la protection des données (RGPD) va fêter ses deux ans, une enquête de l'éditeur Tanium révèle qu'une majorité d'entreprises demeurent...
Une enquête menée par le cabinet de conseil Censuswide pour le compte de Barracuda Networks montre que 40% des décideurs informatiques ont réduit le budget dédié à la...
Quelques bonnes pratiques de base permettent de protéger lescollaborateurs travaillant à distance, particulièrement vulnérables aux tentatives d'hameçonnage, aux domaines...
Créée fin mars 2020, la communauté de volontaires regroupées dans la coalition à but non lucratif Cyber Threat Covid-19, a identifié près de 26 000 URL, domaines et noms d'hôte...
L'acquisition de la start-up israélienne CyberX spécialisée dans la sécurité IoT et des environnements industriels et machine-to-machine est en phase finale. Le montant de...
SAP a lancé une alerte de sécurité affectant près de 9% de ses 440 000 clients utilisant de nombreuses solutions incluant Success Factors, Concur, ainsi que Cloud Platform et...
En combinant l'apprentissage machine, la compréhension du langage naturel, l'IA explicable et d'autres technologies pour gérer les opérations IT, Watson AIOps permet d'automatiser...
Apple et Google ont publié les premiers exemples de code source de leurs API et images d'illustration, incluant notamment les notifications d'alertes, relatifs à leur projet...
Le Groupe hospitalier universitaire (GHU) Paris Psychiatrie et Neurosciences utilise gratuitement Systancia Gate sur OVHcloud pour permettre le télétravail durant la crise...
Le groupe de services immobiliers Foncia a adopté l'EDR Intercept X de Sophos à côté de ses autres outils (Proofpoint, IBM...) pour accroître sa sécurité face aux menaces...
Si l'usage du tunneling factionné ou Split Tunneling sur les réseaux privés virtuels (VPN) présente certains avantages pour aider les travailleurs distants à se connecter à un...