Les gouvernements et industries stratégiques européens victimes des attaques avancées
Le rapport ATR 2013 de FireEye révèle que les cyber-attaques qui contournent les défenses traditionnelles se multiplient, et que la France est en première...
Le secteur de la santé s’appuie sur de mauvaises pratiques
Une étude mondiale révèle les lacunes et les faiblesses du secteur de la santé en matière de protection des données, de récupération et de...
Baromètre des langages informatiques les plus demandés
Python et Java confirment leur place de « must have » parmi les langages de programmation recherchés par les entreprises. Principaux constats d’un baromètre des langages...
Huawei HarmonyOS ou comment la guerre technologique crée un concurrent aux géants américains
Interdit d’accès aux technologies américaines, Huawei développe son propre OS multiplateforme, destiné aussi bien aux smartphones qu’aux montres connectées et aux télévisions....
Alibaba, la plus grosse entrée en Bourse est chinoise
25 milliards de dollars levés lors de l'introduction en Bourse du groupe chinois d'e-commerce Alibaba. De mémoire d'investisseur, on n'avait jamais vu cela à...
Changez vos paradigmes, le web mobile dépasse le PC
Le paysage de nos rapports avec la technologie et les médias numériques change en profondeur. Pour la première fois aux Etats-Unis, les américains ont...
Dans une économie post-crise sinistrée, la cloudification de la 5G ouvre de nouvelles perspectives...
La combinaison gagnante de la reprise économique semble bien s’articuler autour de briques technologiques comme l’IA, le ML et les réseaux 5G cloudifiés....
Optimiser la gestion de ses données pour être plus complétif
Un rapport constate que les organisations qui donnent la priorité à leur investissement dans la collecte et l'utilisation de leurs données pour l'innovation sont...
Les acteurs chinois du cyberespionnage perfectionnent leurs tactiques pour éviter la détection
Les acteurs du cyberespionnage chinois améliorent continuellement leurs méthodes pour échapper aux radars. Ils exploitent davantage les zero-days des logiciels de sécurité, de mise...
Combien coûtent vos informations personnelles sur le marché noir du net
La donnée est un actif important de nos jours, mais peu d’utilisateurs savent combien coûtent les données volées et monnayées sur les...