 Your new post is loading...
Dans le cadre de la stratégie d’accélération pour la cybersécurité, Cédric O, secrétaire d’Etat chargé de la Transition numérique et des Communications électroniques, et Guillaume Boudy, secrétaire général pour l’investissement, … Read More
Dans le cadre de la stratégie nationale d’accélération sur la 5G, le Gouvernement prolonge le dispositif de soutien aux solutions souveraines pour les réseaux de télécommunications jusqu’au 8 juin 2022.
Comment détourner 35 millions de dollars avec quelques mails bien sentis et un coup de fil ? En utilisant tout simplement des outils de « deep voice » qui permettent d'imiter la voix de quasi n'importe qui.
Sekoia, HarfangLab, Glimps, Pradeo et Vade lancent l'Open XDR Plateform qui compile leurs technologies respectives afin d'offrir une protection complète contre les cybermenaces. Pour s'imposer face aux géants du secteur et conquérir un marché concurrentiel, ils mettent en avant l'aspect souverain de leur interface et leur haut niveau d'expertise.
Authentification et SSO : La dernière version du guide de l'Anssi sur l'authentification et les mots de passe datée de 2012. L'agence vient de mettre à jour ce documen
Le projet Campus cyber s’inscrit donc au cœur de la stratégie d’accélération nationale car il vise à être un modèle d’innovation à dimension internationale. Pour cela, 4 piliers vont coexister et s’alimenter :
À l'ère de l'Industrie 4.0, les secteurs d'activité essentiels, des fabricants aux transporteurs en passant par les acteurs de l'énergie et des services publics, font de la 5G un vrai moteur du changement. La 5G devrait accélérer le passage à l'internet des objets (IoT) et à l'Industrie 4.0, et ainsi favoriser l'innovation, l'automatisation et les gains de productivité. Pour exploiter tout le potentiel de la 5G, les opérateurs doivent voir au-delà du réseau public.
Par Simon Bryden, Manager Consulting Systems Engineering, Fortinet. L’internet des objets (IoT) est omniprésent. Qu’il s’agisse de produits grand public, tels que les thermostats connectés et les systèmes d’ouverture de porte, ou de dispositifs industriels (IIoT) comme les vérins et les capteurs. Ces appareils intelligents et connectés sont de plus en plus déployés dans tous […]
Sécurité : Le fournisseur américain de solutions de sécurité dans le cloud Barracuda Networks, a publié son rapport annuel sur les menaces liées au
Par Jacques-Bruno Delaroche, ingénieur Avant-Vente chez Exclusive Networks Hôpitaux sous tension, entreprises désorganisées par la mise en place en urgence du télétravail… Les pirate
Les petites et moyennes entreprises sont une cible privilégiée des pirates informatiques, en raison du manque de ressources allouées à la cybersécurité e
Rapport sur les menaces de ransomwares de l'Unit 42, mise à jour du 1er semestre 2021 : Avec l'intensification des attaques par ransomwares, les (...)
Threat actors actively exploit a critical authentication bypass vulnerability impacting home routers with Arcadyan firmware to take them over and deploy Mirai botnet malicious payloads.
La CNIL et ses homologues ont déterminé 4 points de vigilance pour que le règlement européen de l'IA soit cohérent avec la politique actuelle.
Distributeurs : Le groupe Coop a annoncé samedi 3 juillet 2021 être contraint de fermer temporairement ses quelque 800 magasins dans le pays après... A lire aussi Entreprises LSA Commerce connecté - Dossiers LSA Conso
Certains attaquants n’hésitent pas à envoyer par la poste des contrefaçons d’un de ses produits phares, le Ledger Nano, modifiées pour permettre le vol de cryptomonnaies. Ledger met en garde ses clients sur ce phishing d’un nouveau genre.
Intrusion, Hacking et Pare-feu : L'enseigne de mode Camaïeu a été ciblée par une cyberattaque visant ses systèmes informatiques et son site de vente en ligne. Une situatio
Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention.
Alors que la menace cybercriminelle augmente considérablement ces dernières années, le patron du FBI Chris Wray demande aux entreprises et institutions publiques de ne pas payer les rançons demandées. Il leur recommande de prévenir le plus rapidement possible le FBI. Ce constat est partagé par des autorités françaises qui ont remis en cause le business model des assurances cyber.
Un milliard de données appartenant à des clients de Taobao, le site de vente en ligne d’Alibaba, ont fuité.
La Commission européenne souhaite créer une unité commune chargée d'assurer la cybersécurité des États membre de l'Union Européenne.
Les entreprises françaises cèdent trop facilement aux menaces des ransomwares. C'est le constat partagé par la magistrate chargée de centraliser les dossiers sur le plan national lors d'une table ronde au Sénat.
Orange contribue à explorer le potentiel de la 5G en soutenant les startups les plus prometteuses dans de multiples secteurs.
Comment se porte l'écosystème des start-up françaises de cybersécurité en 2021 ? Voici la question à laquelle Bpifrance Le Hub et Wavestone ont tenté de répondre dans leur radar annuel présenté à l'occasion du salon Viva Technology 2021. Résultat : avec 100 millions d'euros levés, ces jeunes pousses sont plutôt dynamiques bien qu'elles n'apportent pas encore des solutions assez innovantes pour disrupter le marché dominé par les géants américains.
Les entreprises françaises cèdent trop facilement aux menaces des ransomwares. C'est le constat partagé par la magistrate chargée de centraliser les dossiers sur le plan national lors d'une table ronde au Sénat.
|
Curated by Cluster #IoT - CITC
La veille thématique du Centre d’expertise des technologies de l’Internet des Objets et Cluster européen - CITC #smartcity #IoT #smartindustry #objetconnectes #Lilleisfrenchtech numerique #Tech#
Other Topics
Internet of everything
Actualites sur l'Internet du futur, les objets communicants et les technologies sans contact (RFID, NFC, LTE-M NB-IoT ZigBee, etc.)
Mobilité Intelligente
Optimiser son temps, fiabiliser ses déplacements, réduire l’empreinte carbone de ses trajets ou encore diminuer son budget – autant d’impacts engendrés par l’intégration des nouvelles technologies dans la mobilité. La « mobilité intelligente » résulte de la conjugaison de l’explosion technologique actuelle et d’une prise de conscience de plus en plus forte des citoyens, qui sont en quête de moyens alternatifs pour se déplacer. Si la technologie permet d’inventer de nouveaux modes de déplacements (véhicules autonomes, etc.), elle redessine également les contours des modèles économiques (car sharing, etc.).
Sécurité
Souvent sous-estimé, la sécurité est un enjeu majeur de l'Internet des Objets. Des failles de sécurité sont relevées quotidiennement ouvrant des brèches vers des millions de données personnelles. L'augmentation incessante d'objets connectés, l'ouverture de nouveaux canaux / réseaux de télécommunication et l'explosion du volume de données augmentent considérablement les risques. Aussi le CITC a choisi de vous proposer un topic dédié à ce sujet.
Smart City - Smart Farming
L'innovation et les projets en matière de réseaux intelligents (électricité, eau, gaz) et d'objets connectés dans la ville
Smart Health
Actualités sur l'innovation dans les domaines de la santé, des soins et du maintien à domicile, de l'autonomie, de la mesure de soi...
Smart Industry - Industrie du Futur & Robotique
Revue de presse concernant les projets relatifs à l'usine de demain : Robotique connectée, Localisation intérieure, Contrôle industriel, Autodiagnostic des équipements, Traçabilité, etc
Supply Chain et Commerce
Les secteurs de la Supply Chain et du commerce font figure de pionniers dans l'adoption des technologies de l'#IoT. #RFID, #Intelligence Artificielle, #blockchain... le CITC identifie sur ce topic les derniers projets, expérimentations et innovations d'usage les plus ambitieux en la matière.
|