Ce Malware mobile s'octroie un accès à presque tout. Cela lui permet, selon les chercheu...
En savoir plusL’IA complète la Dixième Symphonie inachevée de Beethoven
Avant son décès en 1827, Ludwig von Beethoven avait commencé à travailler sur sa DixiÃ...
En savoir plusMalware FontOnLake : les systèmes Linux frappés par des attaqu...
Un Malware qui n’avait pas été détecté auparavant est utilisé dans des attaques cib...
En savoir plusHuawei Cloud ciblé par un malware de cryptomining
Une nouvelle version d'un malware de cryptomining Linux se concentre désormais sur les no...
En savoir plusAaaS : tout savoir sur l’automatisation en tant que service
Analytics as a Service (AaaS) est un service que les fournisseurs proposent aux entreprise...
En savoir plusSEO : comment le Big Data influe-t-il sur le référencement ?
Le référencement compte parmi les techniques les plus efficaces dans la création de cam...
En savoir plusDeepMind : l’IA rapporte enfin de l’argent à Google
DeepMind, l'un des premiers laboratoires d'intelligence artificielle au monde, a réalisé...
En savoir plusLes meilleurs projets de Machine Learning pouvant être utilisés...
Le Machine Learning est une branche de l'intelligence artificielle (IA) et de l'informatiq...
En savoir plusRacisme : un chauffeur porte plainte contre Uber
Un ancien chauffeur d'Uber intente une action en justice pour un logiciel de reconnaissanc...
En savoir plusLe pass sanitaire utilisé pour une nouvelle tentative d’hameç...
Depuis la mise en place du pass sanitaire, ce document fait l'objet de toutes les convoiti...
En savoir plusRoyaume-Uni : un plan sur 10 ans pour devenir une superpuissance IA
Le gouvernement britannique a publié son plan décennal visant à faire du pays une super...
En savoir plusGrow Your Own Cloud ou le stockage de données dans l’ADN des p...
Grow Your Own Cloud (GYOC) réinvente le Cloud en stockant les données à la manière de ...
En savoir plusCybersécurité : les attaques DDoS de plus en plus prolifiques e...
Alors que les cybercriminels deviennent plus créatifs avec des moyens rendant les campagn...
En savoir plusTentative d’attaque contre un Data Center d’Amazon : 10 ans d...
Seth Aaron Pendley, un Texan qui voulait faire exploser un Data Center d'Amazon pour pertu...
En savoir plusLe Malware Flubot cible les téléphones Android avec de fausses ...
Le cheval de Troie bancaire amène les téléphones Android à cliquer sur une fausse appl...
En savoir plusLG annonce l’acquisition de Cybellum pour 240 millions de dollars
LG Electronics réalise une acquisition qui témoigne de ses ambitions dans un autre domai...
En savoir plusFuite massive de données : la richesse cachée des grands dirige...
Des millions de documents révèlent les transactions et les actifs offshores de plus de 1...
En savoir plusF5 acquiert la startup de sécurité cloud Threat Stack pour 68 m...
La société de réseaux d'applications F5 a annoncé l'acquisition de Threat Stack, une s...
En savoir plusFnac Darty lance MyRetailink, la plateforme self-service de Retai...
Deux ans après le lancement de Retailink, la régie omnicanale intégrée de Fnac Darty, ...
En savoir plusPolice australienne : un intérêt croissant pour la reconnaissan...
La police australienne utilise la reconnaissance faciale pour garantir le respect du confi...
En savoir plusComment savoir si votre smartphone est infecté par un Malware ?
Avec près de 4 milliards d’utilisateurs de smartphones dans le monde, ces appareils mob...
En savoir plusCybercrime : les hackers délaissent le Dark Web pour Telegram
Selon une étude menée par Cyberint pour un article du Financial Times, de plus en plus d...
En savoir plusUn malware découvert dans le sous-système Windows pour Linux
Black Lotus Labs a révélé avoir découvert un nouveau Malware qui utilise le sous-systÃ...
En savoir plusProtection des données : le premier G7 de l’histoire s’est t...
Les autorités de protection des données et de la vie privée des pays du G7 ont tenu la ...
En savoir plusVol de données : l’AP-HP s’excuse et recommande la plus gran...
Quelques jours après l'annonce du vol de données personnelles de plus d'un million de pa...
En savoir plusGoogle Cloud : de nouveaux produits pour mieux protéger les donn...
Alors que de plus en plus de données d'entreprise se déplacent vers le Cloud, Google uti...
En savoir plusUn nouvel outil permet de crypter les images stockées sur le Cloud
Un nouveau modèle élaboré par des chercheurs de Columbia Engineering peut crypter les p...
En savoir plusUS Air Force : l’IA et le Machine Learning pour la guerre élec...
Des chercheurs de l'US Air Force prévoient de lancer un projet visant à développer de n...
En savoir plusCNIL : les violations de données personnelles vont doubler en 2021
En 2020, les violations de données personnelles ont augmenté de 24% par rapport aux nomb...
En savoir plusL’ONU appelle à réglementer l’IA perçue comme potentiellem...
Dans un récent rapport, l'ONU appelle à un moratoire sur les systèmes d'intelligence ar...
En savoir plusTraitement et transfert vers la Chine des données des enfants : ...
La Commission irlandaise de la protection des données (DPC) déclare avoir ouvert deux en...
En savoir plusUE annonce une loi sur la cybersécurité pour les appareils conn...
Ursula von der Leyen, présidente de la Commission européenne, a annoncé une loi sur la ...
En savoir plusCryptojacking : tout savoir sur le minage de cryptomonnaie malvei...
Dans un monde qui poursuit sa numérisation, de plus de personnes s'engagent dans des tran...
En savoir plusApple Watch, Fitbit : fuite de données de millions de montres co...
Une base de données non sécurisée contenant plus de 61 millions d'enregistrements liés...
En savoir plusInformatique quantique : le marché atteindrait 830 millions doll...
Le paysage de l’informatique quantique est dynamisé par de nombreux financements. Néan...
En savoir plusPegasus : le malware israélien serait implanté sur tous les iPh...
CitizenLab a découvert une vulnérabilité qui a permis à NSO Group, la société de log...
En savoir plusIsraël a laissé l’IA tuer un scientifique iranien avec un sni...
Convaincu que le scientifique Fakhrizadeh dirigeait les efforts de l’Iran pour construir...
En savoir plusCryptomonnaie : l’Europe de l’Est, capitale mondiale du Dark ...
Selon les recherches de la société Chainalysis, une quantité importante de cryptomonnai...
En savoir plusLa Computer Vision et le Deep Learning aident à détecter les cy...
La combinaison de la visualisation binaire et de l'apprentissage automatique est une techn...
En savoir plusProtection des données : la CNIL publie une méthode d’auto-é...
La CNIL a publié le 9 septembre 2021 son modèle d’auto-évaluation de la maturité de ...
En savoir plusAP-HP de Paris : vol massif de données de 1,4 million de personn...
Des pirates ont volé les données personnelles d'environ 1,4 million de personnes qui ont...
En savoir plusComment l’IA peut-elle réduire la fraude gouvernementale ?
L'intelligence artificielle est utilisée dans de nombreux secteurs. Mais le secteur finan...
En savoir plusLes chasseurs pris pour cible par les vegans suite à une fuite d...
Au Royaume-Uni, à la suite du piratage du site de vente d’armes à feu Guntrader, les d...
En savoir plusBack Market : tout savoir sur le spécialiste des gadgets recondi...
Les produits reconditionnés ne sont pas nouveaux sur le marché. Les consommateurs se mon...
En savoir plusSmall Data : tout savoir sur les micros données
Le Small Data désigne ces données suffisamment petites pour la compréhension humaine, p...
En savoir plusDes chercheurs ont réussi à intégrer une protection antivirus ...
Une équipe internationale de chercheurs a développé une solution de sécurité SSD qui ...
En savoir plusInformatique quantique : la startup Quantum Machine lève 50 mill...
Quantum Machines, une entreprise qui se propose de créer des ordinateurs quantiques utile...
En savoir plusAfrique : les malwares crytpojackers sont la menace numéro un se...
Rien que sur le premier semestre 2021, la société russe de cybersécurité Kaspersky a d...
En savoir plusPhishing : une technique Machine Learning détecte les sites de h...
Des chercheurs en sécurité informatique de l'Université de Plymouth et de l'Université...
En savoir plusLe regard d’un robot perturbe votre cerveau selon une nouvelle ...
À travers une étude, des chercheurs de l’Istituto Italiano di Tecnologia (IIT) ont ten...
En savoir plusLa moitié des malwares sont téléchargés via Microsoft Office
Au troisième trimestre 2020, environ 38% de tous les logiciels malveillants téléchargea...
En savoir plus