Mourad Krim

2837 ARTICLES 0 COMMENTAIRES
Journaliste IT

Après Chrome pour PC, Google adopte le protocole DoH pour la version Android

0
Google l’intègre désormais DNS-sur-HTTPS dans les deux versions de son navigateur Chrome, 83 pour PC et 85 pour Android. Ce protocole permet...

Pour sécuriser les réseaux d’objets connectés, il faudra doper les passerelles périphériques

L’augmentation de la surface d’attaque est une faible expression lorsqu’on pense aux implications pour la sécurité que représente l’adoption des objets connectés....

Londres annonce un investissement de 10 M£ pour construire le premier ordinateur quantique du...

1
Après l’annonce récente de la Maison Blanche d’un investissement d’un milliard de dollars dans les industries du futur : « intelligence artificielle (IA), science...

Intel dévoile ses puces Tiger Lake pour ordinateurs portables survitaminés

0
La nouvelle génération de SOC (System on a chip) pour ordinateurs portables sera estampillée Evo, signifiant par là que la plateforme répond...

Suivez l’argent : comment les cybercriminels blanchissent le fruit de leurs vols à grande...

Le défi que tous les cybercriminels doivent relever après une attaque réussie est d’encaisser l'argent ou les actifs financiers volés, sans se...

Les décideurs informatiques estiment qu’un réseau conscient des menaces serait un avantage pour leurs...

La garantie de la continuité des activités et le renforcement des capacités d’innovation grâce au numérique sont le pain quotidien des entreprises...

Microsoft sort Video Authenticator, un outil de détection des deepfake

1
L’avènement des réseaux sociaux et de l’accès universel à Internet a créé de nouvelles opportunités pour les groupes, les individus et les...

Apple laisse passer accidentellement un maliciel déguisé en mise à jour Adobe Flash

0
Prompt à réprimer toute rébellion concernant ses pratiques commerciales, Apple semble beaucoup moins consciencieux lorsqu’il s’agit de contrôler les programmes et mises...

AWS annonce la disponibilité de Bottlerocket, son OS open source pour conteneurs

1
Les conteneurs sont désormais le moyen de prédilection des entreprises pour packager et faire évoluer les applications. Les environnements basés sur des...

Données personnelles : la CNIL enquête sur les pratiques de TikTok

2
Les déboires s’accumulent pour l’image de TikTok dans le monde. Après une interdiction pure et simple en Inde (en contentieux territorial avec...