Microsoft sort Video Authenticator, un outil de détection des deepfake

1
L’avènement des réseaux sociaux et de l’accès universel à Internet a créé de nouvelles opportunités pour les groupes, les individus et les...

Apple laisse passer accidentellement un maliciel déguisé en mise à jour Adobe Flash

0
Prompt à réprimer toute rébellion concernant ses pratiques commerciales, Apple semble beaucoup moins consciencieux lorsqu’il s’agit de contrôler les programmes et mises...

AWS annonce la disponibilité de Bottlerocket, son OS open source pour conteneurs

1
Les conteneurs sont désormais le moyen de prédilection des entreprises pour packager et faire évoluer les applications. Les environnements basés sur des...

Données personnelles : la CNIL enquête sur les pratiques de TikTok

2
Les déboires s’accumulent pour l’image de TikTok dans le monde. Après une interdiction pure et simple en Inde (en contentieux territorial avec...

La pluralité des cas d’usage devrait stimuler les dépenses des entreprises en IA

0
L’annonce récente faite par la Maison Blanche d’un investissement d’un milliard de dollars dans l’IA ne fait que souligner la course à...

Europole démantèle l’un des plus grands groupes de piratage d’œuvres du monde

0
L’opération s’est déroulée à une échelle mondiale rarement vue : le 25 août dernier, un réseau criminel présumé de pirates informatiques principalement responsables du...

L’arrivée de la 5G ne suffira pas à rebooster le marché des smartphones en...

0
Pour la première fois de son histoire, le marché des smartphones est en baisse en 2020. Il devrait reculer de 9,5 % par...

Interface neuronale : Elon Musk fait une démonstration avec un cochon équipé d’un implant

0
« Développer des interfaces cerveau-machine à large bande passante pour connecter les humains et les machines », tel est le rêve d’Elon Musk. L’homme...

Les radiations naturelles peuvent interférer avec les ordinateurs quantiques

0
Une équipe de recherche multidisciplinaire a démontré que « le rayonnement de sources naturelles dans l’environnement peut limiter les performances des bits quantiques...

Un maliciel installé d’usine sur des smartphones destinés aux marchés émergents

2
C’est une découverte ahurissante que les chercheurs d’Upstream ont fait via sa plateforme antifraude Secure-D : des centaines de milliers de smartphones bas...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité