IoT : le pire est à venir
Un rapport du Ponemon Institute pour le compte de Santa Fe Group sonne l’alarme : les fuites de données vont se multiplier à cause d’objets...
Arm et Raspberry Pi approfondissent leur partenariat pour viser le marché de l’Edge et...
Arm et Raspberry Pi, deux noms de premier plan dans le monde de l’informatique, ont annoncé un approfondissement de leur partenariat stratégique qui verra...
Ubuntu 22.04 LTS, le noyau temps réel de Canonical est désormais disponible
Canonical annonce la disponibilité de la version temps réel d’Ubuntu, son système d’exploitation RTOS (Real-time operating system). L’éditeur se positionne pour répondre à une...
L’IoT en 2022 : business as usual
Si la plupart des technologies nous embarquent puis disparaissent, d’autres sont amenées à durer et à changer le monde. L’Internet des Objets (IoT), comme...
Ubuntu Core 22 bêta apporte le traitement temps réel sous Linux aux nouveaux usages...
Optimisé pour l'IoT, les dispositifs embarqués, la robotique et plus généralement l’Edge computing, Ubuntu Core 22 repose sur le noyau d’Ubuntu 22.04...
Check Point rachète Perimeter 81, une société pionnière du SSE, pour fournir une solution...
Afin de renforcer sa présence sur le marché florissant des services de sécurité en périphérie (Security Service Edge — SSE), Check Point a annoncé...
IA, Smart Data et IoT, les infra deviendront smart (infographie)
Si le nombre d’objets connectés (IoT) progresse à un rythme exponentiel, 75 % des entreprises n’en sont même pas encore au stade de projet pour...
Norme IoT DECT-2020 NR : un pas de plus vers l’industrialisation
Ce standard radio à l’usage des réseaux d’objets connectés, normalisé en 2020 par l’organisme européen ETSI, passe un nouveau cap. Complément de...
Trois technos qui impacteront la cybersécurité
En un peu plus d'une décennie, la cybercriminalité est devenue l'un des risques stratégiques les plus importants auxquels le monde est aujourd'hui confronté, selon...
Le Top 5 des vulnérabilités sur les objets connectés
La sécurité reste le point faible de l’IoT. Voici la liste des vulnérabilités les plus fréquemment rencontrées sur les objets connectés.
La sensibilité à la...























