McDonald’s et IBM pourraient proposer des services au volant alimentés par l’IA à pl...
En savoir plusElina S.
Bonjour à tous ! Je suis Elina, une rédactrice naviguant à travers les innombrables univers du Web avec une propension particulière pour l'environnement évolutif de la tech et la cybersécurité. Je navigue avec enthousiasme à travers les innombrables univers du Web. Mon parcours m'a guidée vers la passion pour la technologie évolutive, la cybersécurité, l'I.A et le cloud. Chaque jour, je suis fascinée par les avancées technologiques qui transforment notre monde. En tant que rédactrice spécialisée, mon rôle est de plonger dans les détails de l'intelligence artificielle, du cloud et d'autres sujets technologiques passionnants, et de partager mes connaissances et mes perspectives à travers mes écrits. Je suis constamment émerveillée par les possibilités infinies offertes par ces domaines qui on peut le dire " déchirent grave !" Cela fait de nombreuses années que j'écris pour le média en ligne lebigdata.fr, et je suis reconnaissante d'être entourée de collègues aussi talentueux que Bastien et Gaetan. Ensemble, nous explorons les dernières tendances technologiques, nous décryptons les enjeux de ces sujets pour qu'ils soient plus accessibles. Ce qui me surprend constamment, c'est la vitesse à laquelle ce monde évolue. Chaque jour, de nouvelles innovations émergent, de nouvelles découvertes sont faites, et il y a toujours quelque chose de nouveau à apprendre. C'est ce qui rend mon travail si passionnant et enrichissant.
Une nouvelle feuille de route de cybersécurité pour les cinq pr...
Deux des plus hauts responsables technologiques de Californie vont publier une nouvelle fe...
En savoir plusUn Malware découvert dans une bibliothèque JavaScript populaire
Des pirates informatiques bibliothèque ciblent une bibliothèque JavaScript populaire pou...
En savoir plusCybersécurité : un risque élevé face à un manque de sensibil...
KnowBe4, une société de formation à la sensibilisation sur la cybersécurité, a publi�...
En savoir plusDe nouvelles stratégies de cybersécurité pour une rapide trans...
Les équipes informatiques qui adoptent la confiance zéro et le SD-WAN doivent équilibre...
En savoir plusMain-d’œuvre en cybersécurité : une subvention de 60 million...
Le deuxième cycle du Fonds d’innovation du partenariat pour les compétences en cybers�...
En savoir plusRoyaume-Uni : les attaques de ransomware ont doublé en un an
Selon Jeremy Fleming, chef de l’agence d’espionnage britannique GCHQ, le nombre d’at...
En savoir plusArgentine : un hacker vole une base de données de tous les citoy...
Un hacker vole la base de données du gouvernement argentin contenant les fichiers des car...
En savoir plusAmbient Intelligence : guide complet de cette technologie du quot...
L’Ambient Intelligence (AmI) représente la vision future de l’informatique intelligen...
En savoir plusUne application Squid Games infecte les téléphones Android
Les cybercriminels ont trouvé des moyens d’exploiter l’intérêt suscité par le phé...
En savoir plusMalwares : les cybercriminels ont trouvé les moyens de les faire...
Les chercheurs du fournisseur de sécurité Bitdefender ont découvert le rootkit FiveSys ...
En savoir plusTesla piraté par des enquêteurs néerlandais
Dans le cadre d’une expertise médico-légale, des enquêteurs néerlandais ont décrypt...
En savoir plusCybersécurité : Google Cloud investit 50 millions de dollars da...
Cybereason est une société de cybersécurité basée à Tel Aviv et à Boston. La start-...
En savoir plusChina Mobile : Ericsson et Nokia mises à l’écart de l’appel...
China Mobile a lancé un appel d’offres pour le contrat de son réseau central convergé...
En savoir plusLa parole intérieur d’un robot influe sur la confiance de l’...
Des chercheurs de l’Université de Palerme ont récemment mené une étude sur les effet...
En savoir plusNetApp acquiert la plateforme d’optimisation cloud CloudChekr
La société de logiciels NetApp a annoncé avoir acquis la plateforme d’optimisation du...
En savoir plusFlux de données entre l’UE et la Corée du Sud : des points in...
Dans l’objectif de fluidifier le flux de données personnelles entre l’UE et la Corée...
En savoir plusJapon : jusqu’à 270 000 emplois à pourvoir dans IA en 2030
Le Japon compte le quatrième plus grand nombre d’employés informatiques, mais dans les...
En savoir plusOffice 365 hébergeait sciemment des logiciels malveillants
Kevin Beaumont, un ancien analyste de la sécurité de Microsoft affirme qu’Office 365 a...
En savoir plusRecherche Google : implémentation de l’IA et de nouvelles fonc...
Google repense la recherche en utilisant les technologies d’IA et de nouvelles fonctionn...
En savoir plusCybersécurité : un financement de 20 millions de dollars pour S...
SenseOn obtient 20 millions de dollars pour une détection et une réponse à la fois plus...
En savoir plusLes géants de la technologie s’associent pour un nouveau fram...
Amazon Web Services, Google, IBM, Microsoft et d’autres géants de la technologie se son...
En savoir plusExtraction de cryptomonnaie : un mineur de Bitcoin achète des ce...
L’extraction de cryptomonnaie est particulièrement énergivore. Les mineurs n’hésite...
En savoir plusLa vulnérabilité OMIGOD expose les machines virtuelles exécut�...
La nouvelle vulnérabilité OMIGOD basée sur Azure est facile à exploiter. Celle-ci déj...
En savoir plusYondr : des projets d’énergie verte pour ses Data Centers
Yondr Group développera des projets d’énergie renouvelable pour soutenir ses campus de...
En savoir plusLe Malware TangleBot s’attaque violemment aux appareils Android
Ce Malware mobile s’octroie un accès à presque tout. Cela lui permet, selon les cherch...
En savoir plusL’IA complète la Dixième Symphonie inachevée de Beethoven
Avant son décès en 1827, Ludwig von Beethoven avait commencé à travailler sur sa Dixi�...
En savoir plusMalware FontOnLake : les systèmes Linux frappés par des attaqu...
Un Malware qui n’avait pas été détecté auparavant est utilisé dans des attaques cib...
En savoir plusHuawei Cloud ciblé par un malware de cryptomining
Une nouvelle version d’un malware de cryptomining Linux se concentre désormais sur les ...
En savoir plusAaaS : tout savoir sur l’automatisation en tant que service
Analytics as a Service (AaaS) est un service que les fournisseurs proposent aux entreprise...
En savoir plusSEO : comment le Big Data influe-t-il sur le référencement ?
Le référencement compte parmi les techniques les plus efficaces dans la création de cam...
En savoir plusDeepMind : l’IA rapporte enfin de l’argent à Google
DeepMind, l’un des premiers laboratoires d’intelligence artificielle au monde, a réal...
En savoir plusLes meilleurs projets de Machine Learning pouvant être utilisés...
Le Machine Learning est une branche de l’intelligence artificielle (IA) et de l’inform...
En savoir plusRacisme : un chauffeur porte plainte contre Uber
Un ancien chauffeur d’Uber intente une action en justice pour un logiciel de reconnaissa...
En savoir plusLe pass sanitaire utilisé pour une nouvelle tentative d’hameç...
Depuis la mise en place du pass sanitaire, ce document fait l’objet de toutes les convoi...
En savoir plusRoyaume-Uni : un plan sur 10 ans pour devenir une superpuissance IA
Le gouvernement britannique a publié son plan décennal visant à faire du pays une super...
En savoir plusGrow Your Own Cloud ou le stockage de données dans l’ADN des p...
Grow Your Own Cloud (GYOC) réinvente le Cloud en stockant les données à la manière de ...
En savoir plusCybersécurité : les attaques DDoS de plus en plus prolifiques e...
Alors que les cybercriminels deviennent plus créatifs avec des moyens rendant les campagn...
En savoir plusTentative d’attaque contre un Data Center d’Amazon : 10 ans d...
Seth Aaron Pendley, un Texan qui voulait faire exploser un Data Center d’Amazon pour per...
En savoir plusLe Malware Flubot cible les téléphones Android avec de fausses ...
Le cheval de Troie bancaire amène les téléphones Android à cliquer sur une fausse appl...
En savoir plusLG annonce l’acquisition de Cybellum pour 240 millions de dollars
LG Electronics réalise une acquisition qui témoigne de ses ambitions dans un autre domai...
En savoir plusFuite massive de données : la richesse cachée des grands dirige...
Des millions de documents révèlent les transactions et les actifs offshores de plus de 1...
En savoir plusF5 acquiert la startup de sécurité cloud Threat Stack pour 68 m...
La société de réseaux d’applications F5 a annoncé l’acquisition de Threat Stack, u...
En savoir plusFnac Darty lance MyRetailink, la plateforme self-service de Retai...
Deux ans après le lancement de Retailink, la régie omnicanale intégrée de Fnac Darty, ...
En savoir plusPolice australienne : un intérêt croissant pour la reconnaissan...
La police australienne utilise la reconnaissance faciale pour garantir le respect du confi...
En savoir plusComment savoir si votre smartphone est infecté par un Malware ?
Avec près de 4 milliards d’utilisateurs de smartphones dans le monde, ces appareils mob...
En savoir plusCybercrime : les hackers délaissent le Dark Web pour Telegram
Selon une étude menée par Cyberint pour un article du Financial Times, de plus en plus d...
En savoir plusUn malware découvert dans le sous-système Windows pour Linux
Black Lotus Labs a révélé avoir découvert un nouveau Malware qui utilise le sous-syst�...
En savoir plusProtection des données : le premier G7 de l’histoire s’est t...
Les autorités de protection des données et de la vie privée des pays du G7 ont tenu la ...
En savoir plusVol de données : l’AP-HP s’excuse et recommande la plus gran...
Quelques jours après l’annonce du vol de données personnelles de plus d’un million d...
En savoir plusGoogle Cloud : de nouveaux produits pour mieux protéger les donn...
Alors que de plus en plus de données d’entreprise se déplacent vers le Cloud, Google u...
En savoir plus