IoT : le pire est à venir

Un rapport du Ponemon Institute pour le compte de Santa Fe Group sonne l’alarme : les fuites de données vont se multiplier à cause d’objets...

Arm et Raspberry Pi approfondissent leur partenariat pour viser le marché de l’Edge et...

0
Arm et Raspberry Pi, deux noms de premier plan dans le monde de l’informatique, ont annoncé un approfondissement de leur partenariat stratégique qui verra...

Ubuntu 22.04 LTS, le noyau temps réel de Canonical est désormais disponible

0
Canonical annonce la disponibilité de la version temps réel d’Ubuntu, son système d’exploitation RTOS (Real-time operating system). L’éditeur se positionne pour répondre à une...

L’IoT en 2022 : business as usual

0
Si la plupart des technologies nous embarquent puis disparaissent, d’autres sont amenées à durer et à changer le monde. L’Internet des Objets (IoT), comme...

Ubuntu Core 22 bêta apporte le traitement temps réel sous Linux aux nouveaux usages...

0
Optimisé pour l'IoT, les dispositifs embarqués, la robotique et plus généralement l’Edge computing, Ubuntu Core 22 repose sur le noyau d’Ubuntu 22.04...

Check Point rachète Perimeter 81, une société pionnière du SSE, pour fournir une solution...

0
Afin de renforcer sa présence sur le marché florissant des services de sécurité en périphérie (Security Service Edge — SSE), Check Point a annoncé...

IA, Smart Data et IoT, les infra deviendront smart (infographie)

Si le nombre d’objets connectés (IoT) progresse à un rythme exponentiel, 75 % des entreprises n’en sont même pas encore au stade de projet pour...

Norme IoT DECT-2020 NR : un pas de plus vers l’industrialisation

Ce standard radio à l’usage des réseaux d’objets connectés, normalisé en 2020 par l’organisme européen ETSI, passe un nouveau cap. Complément de...

Trois technos qui impacteront la cybersécurité

En un peu plus d'une décennie, la cybercriminalité est devenue l'un des risques stratégiques les plus importants auxquels le monde est aujourd'hui confronté, selon...

Le Top 5 des vulnérabilités sur les objets connectés

La sécurité reste le point faible de l’IoT. Voici la liste des vulnérabilités les plus fréquemment rencontrées sur les objets connectés. La sensibilité à la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité