Piratage de Facebook : Facebook Login non touché

0
Vendredi dernier, Facebook annonçait qu’il a été victime d’un important piratage. Près de 50 millions de comptes ont été infiltrés. Les premières enquêtes ont permis...

Fuite sur l’ISS : la NASA rejette l’hypothèse du sabotage

0
Si la Russie garde sous la main la théorie du sabotage, la NASA de son côté la révoque, concernant le trou de 2 mm...

Instagram : fin de la panne mondiale

0
Une panne mondiale de 8 heures a touché le réseau social Instagram hier. L’origine est encore inconnue pour le moment, mais tout est rentré...

Mascot, le petit robot franco-allemand débarque sur Ryugu

0
Largué par la sonde japonaise Hayabusa 2 vient de toucher la surface de l’astéroïde Ryugu à l’issue d’une chute libre de 51 mètres. L’atterrissage...

France : l’âge requis sur les réseaux sociaux non respecté

0
Si l’accès aux réseaux sociaux est fixé à 13 ans, ce n’est pas le cas pour la France. Des élèves en classe de 6ème...

Google : premier test de jeu vidéo dans le cloud

0
Une nouvelle technologie de streaming sera testée par Google ce 5 octobre. Le jeu vidéo Assasin’s Creed Odyssey sera disponible en test sur Chrome....

Google : mise à jour du système d’extensions sur Chrome

0
Google veut réduire le plus possible les risques d’installation de malware. Dans la mise à jour de Chrome, l’éditeur a revu son système d’extensions....

37 étapes pour contourner l’écran de verrouillage sur iOS12

0
Un hacker espagnol, Jose Rodriguez, vient de publier une vidéo dans laquelle il démontre qu’il peut pirater un iPhone sous iOS 12. En 37...

Californie : L’administration Trump contre la neutralité du net

0
Le gouverneur de la Californie vient de signer un texte de loi qui rétablit la neutralité du net. Rappelant que cette idéologie tend à...

FBI : FaceID pour déverrouiller un iPhone X

0
Dans un billet de Forbes du 30 septembre, l’on a appris que le FBI a demandé à un suspect de déverrouiller son iPhone X...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité