À Detroit, un homme poursuit la police pour l'avoir arrêté à tort sur la base de la re...
En savoir plusPass sanitaire : Tout savoir sur le très attendu sésame numéri...
Le gouvernement français a évoqué la création d'un pass sanitaire en vue de la réouve...
En savoir plusAugmentation massive du nombre d’attaques et de menaces liées ...
Les menaces liées au COVID et les attaques PowerShell entraînent une augmentation massiv...
En savoir plusDanger ! Les URL Google peuvent dissimuler des malwares
Selon une nouvelle étude de Microsoft, les cybercriminels ont commencé à tirer parti de...
En savoir plusLe malware Joker infecte plus de 500 000 smartphones Huawei Android
Plus de 500 000 utilisateurs de Huawei qui s'abonnent à des services mobiles premium ont ...
En savoir plusClubhouse : un hacker vend les données d’un million d’utilis...
Selon Cyber ​​News, les données personnelles de 1,3 million d'utilisateurs du Clubhou...
En savoir plusLicenciement controversé de deux chercheuses et démission du re...
Samy Bengio, un responsable de recherche chez Google a démissionné à la suite du licenc...
En savoir plusEquinix lance Tinkerbell, une plateforme d’automatisation Bare ...
La plateforme open source Tinkerbell est utilisée par Equinix pour provisionner des milli...
En savoir plusVAST Data lance Gemini, un modèle d’appareil de stockage pour ...
VAST Data a annoncé le lancement de Gemini, un modèle de stockage de données réinventÃ...
En savoir plusIce Lake : Intel présente son nouveau microprocesseur de Data Ce...
Intel Corp a présenté son tout dernier microprocesseur de Data Center, espérant que ses...
En savoir plusData Center de Microsoft : un liquide bouillant pour refroidir le...
Les serveurs de Data Center de Microsoft pourraient bientôt bénéficier d'une mise à ni...
En savoir plusTop 10 des fournisseurs Cloud : Snowflake y entre en fanfare, Ado...
Malgré un chiffre d'affaires annuel bien inférieur à 600 millions de dollars, Snowflake...
En savoir plusLe Cloud représente moins de 5% des dépenses IT selon Amazon
Alors que les entreprises du monde entier se sont lancées dans le cloud, Andy Jassy, ​â...
En savoir plusStorMagic acquiert SoleraTec pour le stockage des données biomé...
Pour de meilleures capacités de stockage de gestion des actifs vidéo et numériques, Sto...
En savoir plusUn jeu en ligne créé par des scientifiques prouve le danger des...
Une équipe de chercheurs a créé un site web, emojify.info, où le public peut essayer d...
En savoir plusClub des 27 : une IA crée de nouvelles chansons de Jimi Hendrix,...
À Toronto, l'organisation Over The Bridge qui lutte contre la détresse mentale dans l'in...
En savoir plusFacebook : comment vérifier si vos données font partie des 533 ...
Durant le week-end pascal, les informations de compte d'un demi-milliard d'utilisateurs de...
En savoir plus9 employés sur 10 dénoncent un manque de formation en cyberséc...
Selon une enquête menée par iStorage, 9 employés sur 10 craignent que les employeurs ne...
En savoir plusCall of Duty : un malware glissé dans les cheat codes pour Warzone
Des hackers ont caché un malware dans les cheat codes pour Call of Duty : Warzone. Pour c...
En savoir plusArm dévoile un design de puces 30% plus performantes pour les Da...
Arm présente une nouvelle architecture de puce spécialement conçue pour les charges de ...
En savoir plusFungible Inc. : réinventer le Data Center programmable
Fungible Inc. vient de lancer Fungible Data Center, un système composable clé en main do...
En savoir plusStockage des données : les scientifiques s’inspirent du stocka...
Les scientifiques ont mis au point une méthode pour stocker des données qui ne risquent ...
En savoir plusPlus de violations de données malgré des dépenses accrues en c...
Selon un nouveau rapport de Canalys, les entreprises dépensent des sommes record pour la ...
En savoir plusSmartphones : Google collecte 20 fois plus de données sur Androi...
Ces dernières années, la confidentialité des données a fait couler beaucoup d'encre. A...
En savoir plusNokia : le géant finlandais du smartphone se tourne vers le Cloud
Le passage de Nokia au cloud s'accélère et le succès futur de l'entreprise pourrait trÃ...
En savoir plusEleuther : une alternative open source à GPT-3
Eleuther est un modèle de langage comme GPT-3. Si Eleuther est encore loin des fortes cap...
En savoir plusDark Web : l’OMS tire l’alarme sur les contrefaçons de vacci...
Lors d’une conférence de presse tenue le 26 mars dernier, l’Organisation mondiale de ...
En savoir plusSmartphones Android : un nouveau malware se fait passer pour une ...
Après avoir révélé des configurations de cloud non sécurisées, les chercheurs de Zim...
En savoir plusEntreprises IA : le plus grand nombre d’acquisitions pour Apple
Selon une étude menée par GlobalData, de 2016 à 2020, Apple a acquis le plus grand no...
En savoir plusUne œuvre numérique vendue à 688 888 dollars signée Sophia le...
Sophia le robot a déjà interviewé la chancelière allemande, est apparue à la Fashion ...
En savoir plusMétiers de la cybersécurité : aperçu des meilleurs jobs du se...
Les métiers de la cybersécurité se multiplient, le domaine présentant ainsi diverses o...
En savoir plusDes hackers chinois utilisent Facebook pour cibler les Ouïghours...
Facebook a bloqué un groupe de pirates informatiques en Chine qui utilisaient la platefor...
En savoir plusAmazon impose les caméras IA à ses chauffeurs-livreurs
Vers la fin de l'année 2020, Amazon prévoyait d'installer des caméras de surveillance b...
En savoir plusCOVID-19 : les IA capables de détecter le virus ne sont finaleme...
Une coalition de chercheurs en IA et de professionnels de la santé spécialisés en malad...
En savoir plusDark Web : faux tests PCR et certificats de vaccination COVID-19,...
Des certificats de vaccins contrefaits, de faux résultats de tests négatifs et ce qui es...
En savoir plusCoded Bias : un film Netflix sur le racisme de l’intelligence a...
Le film présente un chercheur du MIT qui a découvert des préjugés raciaux et sexistes ...
En savoir plusLe nouveau malware CopperStealer vole vos comptes Apple, Google e...
Le logiciel malveillant, surnommé CopperStealer par les chercheurs de Proofpoint, est un ...
En savoir plusCybersécurité : top 10 des vulnérabilités - avril 2024
Qu'elles soient anciennes ou récentes, quelles sont les vulnérabilités que vous devrez ...
En savoir plusQSCOUT : l’ordinateur quantique gratuit en libre accès désorm...
Le Quantum Scientific Computing Open User Testbed ou QSCOUT des laboratoires Sandia est ...
En savoir plusDark Web : un ingénieur SpaceX avoue avoir vendu des données au...
Un ingénieur travaillant pour SpaceX d'Elon Musk a plaidé coupable d'un délit d'initié...
En savoir plusAppli Clubhouse : enquête de la CNIL suite à une plainte
La Commission nationale de l’informatique et des libertés (CNIL) a été saisie d’une...
En savoir plusLes pirates cachent les données de carte de crédit volées dans...
La cybercriminalité est en constante évolution comme le révèlent les nouvelles techniq...
En savoir plusUn tracker de Dark Web de 52 millions de dollars pour Recorded Fu...
Recorded Future fournit des renseignements sur les menaces grâce à la collecte et à l'a...
En savoir plusLes menaces informatiques ont augmenté de plus de 60%
L'année 2020 a enregistré une augmentation à deux chiffres des menaces informatiques, n...
En savoir plusPiratage de données médicales : les Eurois invités à porter p...
Au mois de février dernier, le site Zataz révèle la mise en vente des données médical...
En savoir plusBruxelles : le rapatriement des données personnelles en Europe i...
Bruxelles souhaite rapatrier les données personnelles de ses entreprises en Europe, ce qu...
En savoir plusBig Data : quel langage de programmation choisir ?
Les professionnels du Big Data, notamment ceux qui viennent d'intégrer cet univers ont à ...
En savoir plusAgriculture 4.0 : les fermes intelligentes facilement piratables
L'agriculture connectée exploitant l'IoT, le Big Data, le cloud computing ou encore l'int...
En savoir plusTracking de Chrome en mode incognito : Google risque une amende d...
Google est poursuivi en justice par un collectif, accusé d'avoir suivi les activités des...
En savoir plusLes Français parmi les moins préoccupés par l’utilisation de...
Une récente étude menée par Ipsos révèle que les Français faisaient partie des moins...
En savoir plusHackers chinois : de nouveaux malwares pour cibler les systèmes ...
Les chercheurs en sécurité de chez Intezer ont découvert une porte dérobée avec des l...
En savoir plus