 Your new post is loading...
 Your new post is loading...
Avec la multiplication des attaques contre les API, la sécurité entourant leur utilisation est désormais au cœur des préoccupations des organisations.
Le 10 mai dernier, une cyberattaque contre le réseau pétrolier américain paralysait le réapprovisionnemen
Le pays d'Océanie est en train de revoir son programme scolaire national, et aimerait former ses enfants aux dangers en ligne.
La chronique de Marion Garreau, cheffe du service Innovation. Le marché de l'art et celui des cryptomonnaies ont de commun d'être...-blockchain...
Seules six personnes dans le monde peuvent le modifier. Mais aucun système n'est inviolable. Le bitcoin repose sur 646.000 lignes de code stockées publiquement sur le site GitHub. Elles gèrent sa blockchain, avec notamment les transactions et les conditions du minage d
C'est un bouleversement dans l'écosystème de la cybersécurité : des hackers sont parvenus à infiltrer FireEye, référence du secteur, pour dérober certains de ses logiciels.
La productivité au travail n’a pas significativement changé depuis plus de 20 ans, pas depuis que les services de messagerie électronique et Internet sont apparus dans les bureaux. Cependant, l’utilisation généralisée de l’intelligence artificielle (IA) et du machine learning dans les entreprises, associés aux systèmes collaboratifs, aux équipes interconnectées et aux dirigeants d’entreprise férus de technologie, laissent entrevoir le prochain changement en matière de productivité.
Gartner a dévoilé son cycle des technologies émergentes 2020 ; nous avons relevé les technologies à forts enjeux stratégiques pour le futur.
Il suffit que les spécialistes du tracking connaissent l’historique de navigation sur 150 sites pour pouvoir savoir assez précisément à qui ils ont affaire. Ce qui n’est pas beaucoup.
Piratage de voitures autonomes ou de drones militaires, attaques phishing ciblées, infox fabriquées de toutes pièces ou manipulation de marchés financiers…«L’expansion des capacité
Le biais d’ancrage est un travers psychologique qui peut faire chavirer la perception du risque et les mesures de prévention de la COVID-19.
Lors d’une crise, les dysfonctionnements, souvent latents, viennent mettre en lumière et amplifier les problématiques rencontrées dans la gestion d’une chaîne logistique. La singularité de la crise actuelle, dont nous sortons petit
Des chercheurs en sécurité révèlent 19 vulnérabilités affectant une bibliothèque TCP/IP implémentée dans de nombreux objets connectés et appareils.
|
Découvrez comment envisager le nouveau parcours client en s’appuyant sur le cœur de l’approche Customer-Centric : la DATA et l’IA
Lors de son investigation sur les failles de sécurité Exchange, l’agence de cybersécurité belge a découvert des traces indiquant que le Service Public Fédéral Intérieur du pays avait été victime d’une intrusion qui pourrait avoir débuté deux ans auparavant.
C'est un comble : la machine de Cellebrite destinée à hacker les smartphones n'est, elle même, que très peu sécurisée, affirme Signal. Résultat, il serait facile de la corrompre intégralement avec une simple app piégée.
Les services secrets du pays le savaient mais se sont tus. Fondée en 1952, l'entreprise Crypto AG basée en Suisse vend des machines cryptographiques qui permettent de chiffrer des communications. Ayant fourni les États-Unis pendant la Seconde Guerre mondiale, elle es
De nombreuses organisations revoient la manière avec laquelle elles conçoivent et mettent en œuvre leurs activités afin de passer avec succès
Un beacon est constitué d'un émetteur et d'une batterie : il n'est rien de plus qu'une balise émettant à intervalles réguliers. Mais il fait partie de cette catégorie de technologies fort prometteuses et encore sous utilisées. Le beacon est l'un des composants de l'Industrie 4.0 et de la transformation numérique de ce secteur historique.
Comprendre l’informatique quantique édition 2020, Opinions Libres, le blog d'Olivier Ezratty
L'agilité semble bien installée et ses bénéfices clairs, ce qui ne veut pas dire qu'elle est la solution à tout, mais dans un monde incertain elle gagne du terrain.
Les prévisions apocalyptiques malthusiennes dont s'inspirent les partisans de la décroissance sont sans fondement.
Des universitaires détaillent une nouvelle attaque sur les appels chiffrés 4G. L'attaque ne fonctionne que lorsque l'attaquant se trouve sur la même antenne que la victime.
"We have study hall at the beginning of our meetings." says Jeff Bezos. Staff meetings at Amazon begin with 30 minutes of silent reading. Powerpoint is easy for presenter, hard for audience "The traditional kind of corporate meeting starts with a presentation. Somebody gets up in front of the room and presents with a powerpoint…
Vous le saviez, jeter de l'argent par les fenêtres en matière de sécurité informatique ne garantit pas forcément de résultats. Et bien voici qu'une étude fait le point. Histoire de donner quelques chiffres à votre argumentation.
|