Steve Jobs fait partie des personnages incontournables du monde de la technologie, aux côtés par exemple du Bill Gates de Microsoft. On doit à son génie l’existence d’Apple et de ses produits phares dont notamment l’iPhone et l’iPad. Mais qui était réellement Steve Jobs et comment a-t-il fait pour révolutionner …
En savoir plusRésultats de la recherche pour :
Onedrive : la sécurité de vos fichiers est-elle assurée ?
Onedrive se propose d’assurer plus de sécurité aux fichiers stockés en ligne. Cependant, on remet parfois en question la sécurité des données enregistrées sur le Cloud. Les pirateries accrues et les pratiques un peu indiscrètes du gouvernement américain peuvent en être la cause. Onedrive, la sécurité de vos données est-elle …
En savoir plusLa police ukrainienne arrête un couple responsable d’attaques de ransomware
La police ukrainienne a arrêté un couple et ses trois complices, soupçonnés d’avoir participé à plus de 50 attaques de ransomware contre des entreprises en Europe et aux États-Unis. Des prestations de services de hacking En collaboration avec les autorités britanniques et américaines, la police ukrainienne a mené une opération …
En savoir plusUn hacker britannique accusé de voyeurisme et de pédophilie arrêté
À Nottingham au Royaume-Uni, un homme a écopé de deux ans de prison pour avoir espionné des téléphones ainsi que des ordinateurs et collecté des images à caractère sexuel. Du voyeurisme bien ficelé Le coupable répond au nom de Robert Davies. Il est âgé de 32 ans et s’est doté …
En savoir plusNextcloud : tout savoir sur cette solution d’hébergement de fichiers
Nextcloud est une option auto-hébergée. Ce qui augmente son niveau de sécurité. Doté de plusieurs fonctionnalités, le service offre une solution tout-en-un pour éviter de perdre vos documents numériques. Comment l’installer ? Comment l’utiliser ? Vous trouverez toutes les réponses dans ce dossier. Nextcloud dispose de multiples fonctionnalités mises à …
En savoir plusDes hackers nord-coréens braquent des startups de cryptomonnaies depuis 2017
Des attaques menées depuis 2017 ont permis aux attaquants d’engranger plusieurs millions de dollars. Les hackers visaient principalement des startups de cryptomonnaies. Des attaques d’ingénierie sociale et de phishing Cette vaste campagne d’attaque a été identifiée et documentée par Kaspersky. BlueNoroff qui ferait partie du groupe Lazarus serait derrière ces …
En savoir plusMonero : tout savoir sur la cryptomonnaie préférée du Dark Web
Le Monero est un » privacy coin » : une cryptomonnaie offrant anonymat, confidentialité et protection des données. Découvrez tout ce que vous devez savoir sur la crypto préférée des hackers et cybercriminels du Dark Web… Le Bitcoin confère un certain anonymat, et de nombreux criminels l’exploitent pour cette raison. …
En savoir plusLa nouvelle IA de Meta apprend à partir de textes, d’images et d’audio
La nouvelle intelligence artificielle de Meta, data2vec, est capable d’apprendre à partir de données sous forme de texte, d’images ou d’audio. Cette nouvelle approche pourrait paver la voie vers une IA généraliste digne du cerveau humain… L’humain parviendra-t-il à créer une IA générale ? Une intelligence artificielle aussi versatile et …
En savoir plusPourquoi l’infogérance informatique pour une startup ?
L’infogérance constitue une solution idéale pour assurer le bon fonctionnement du système d’information de l’entreprise. En fait, les startups qui choisissent de sous-traiter gagnent en efficacité et profitent ainsi d’un retour sur investissement sur la qualité de leurs relations clients et activités. Avec l’accélération de la digitalisation des entreprises, le …
En savoir plusSécurité internet : les antivirus sont-ils encore nécessaires en 2022 ?
Bien que tous les systèmes d’exploitation disposent de protections de sécurité internet décentes, un antivirus se révèle toujours nécessaire en 2022. En fait, les meilleurs programmes peuvent offrir une protection à 100 % contre les cybermenaces avancées. Certains internautes pensent que la simple prise de précautions lors de l’utilisation d’Internet …
En savoir plusUne intelligence artificielle prédit vos chances de survivre au Covid-19
Une intelligence artificielle créée par des chercheurs allemands est capable de prédire les chances de survie d’un malade du Covid-19 à partir d’un échantillon de sang. Cet outil de Machine Learning pourrait permettre d’identifier les patients ayant plus de chances de survivre, afin de focaliser les ressources de soins intensifs …
En savoir plusAlibaba Cloud : les Etats-Unis craignent un risque de sécurité nationale
Alibaba Cloud représente-t-il un risque pour la sécurité nationale des pays occidentaux ? Les Etats-Unis vont mener l’enquête pour s’assurer que le géant chinois ne menace pas les données personnes des citoyens américains… Leader du Cloud en Chine, Alibaba s’étend peu à peu à l’internationale. Depuis 2019, la firme est …
En savoir plusCloud : à quelles tendances devra-t-on s’attendre en 2022 ?
Le cloud computing continuera d’enregistrer des avancées majeures dans les mois à venir. Mais dans les faits, que nous réserve la nouvelle année en matière de cloud ? Découvrez dans notre dossier les principales tendances du cloud en 2022. Le cloud computing a vu sa popularité exploser durant les 3 …
En savoir plusTendances IA 2022 : top 12 des prédictions à surveiller
Les principales tendances IA en 2022 offrent un excellent aperçu des innovations technologiques auxquelles les entreprises seront confrontées dans les mois à venir. En effet, depuis ces dernières années, l’IA est à l’origine de développements importants dans les organisations modernes. Mais que nous réserve cette technologie en 2022 ? La réponse …
En savoir plusAttention aux attaques de bourrage d’identifiants, une autre menace omniprésente
Les acteurs malveillants disposent de toute une panoplie de techniques d’attaque pour hacker les entreprises. Les experts en cybersécurité tiennent à les sensibiliser entre autres contre le credential-stuffing, une menace omniprésente. Une menace boostée par le travail en ligne Ransomware, phishing, fuite de données, ou encore attaques DDos, … ces …
En savoir plusCovid Tracker : tout savoir les applications de suivi et de traçabilité Covid-19
Covid Tracker désigne un dispositif mobile gratuit qui permet de suivre ou tracer efficacement la propagation du Covid-19. Fonctionnement, efficacité, différents types d’applications, sécurité … voici tout ce qu’il y a à savoir sur cet outil. Covid Tracker : introduction Covid Tracker a été conçue pour tracer les cas contacts …
En savoir plusTendances cybersécurité 2022 : les prédictions à surveiller
La cybersécurité se place au centre des préoccupations des organisations en 2022. Attaques de ransomwares, vulnérabilités du cloud ou tentatives de phishing, les menaces arrivent de toutes parts. Mais quelles sont les tendances en cybersécurité qu’il faudra surveiller en 2022 ? La réponse dans notre dossier. Les évolutions technologiques qui sont …
En savoir plusInformations personnelles : tout ce que vous devez savoir
Vos informations personnelles, les stockez-vous chez vous ou en ligne ? Peu importe l’endroit et la manière dont vous le faites, celles-ci sont, en général, vulnérables à toutes sortes de ravages ou utilisées à des fins illicites. Les informations personnelles englobent toutes les informations qui se rapportent à une personne …
En savoir plusCyber-guerre : l’Ukraine frappée par les hackers, la Russie principale suspecte
L’Ukraine est actuellement ciblée par une cyberattaque massive. Les sites web du gouvernement ont été piratés, et un malware de destruction de données a été détecté par Microsoft. Selon le gouvernement ukrainien, tout laisse penser que la Russie est responsable de cet assaut. Stupeur en Ukraine. Le 15 janvier 2021, …
En savoir plusCe qu’il faut savoir sur un onduleur de data center
Un onduleur adéquat est nécessaire pour qu’un data center soit opérationnel en tout temps. En effet, une alimentation sans faille est le facteur clé de cette infrastructure à toute épreuve. Les data centers continuent de chercher de ce fait, une alternative toujours plus optimisée. En cas de panne de courant, …
En savoir plusInvestir dans le Big Data : top des meilleures actions pour 2022
Comment investir dans le Big Data, et profiter de l’essor phénoménal de cette industrie technologique ? Découvrez les meilleures actions à acheter en 2022. Le Big Data a transformé de nombreuses industries au cours des années 2010, et va poursuivre sur sa lancée pendant les années 2020. C’est l’une des …
En savoir plusSanté : L’intelligence artificielle à la poursuite des espèces hôtes des virus SRAS
L‘intelligence artificielle est en mesure de prédire quels virus vont infecter l’espèce humaine dans un avenir proche, selon une étude internationale. Une équipe internationale de chercheurs dirigée par des scientifiques de l’université de Georgetown a montré que l’intelligence artificielle peut prédire avec une excellente probabilité quels virus vont infecter l’espèce …
En savoir plusSpyware : tout savoir sur les logiciels espions
Le spyware et les programmes malveillants connexes constituent toujours un grand danger pour les utilisateurs d’appareils connectés à l’Internet. Il faut ainsi accorder une priorité absolue à la protection des données personnelles. En ayant une bonne connaissance du fonctionnement du spyware, il est possible d’éviter les risques aux niveaux professionnel …
En savoir plusLes hackers contournent l’authentification à deux facteurs avec des outils de phishing
L’authentification à deux facteurs est-elle en passe de devenir obsolète face aux hackers qui améliorent continuellement leurs techniques d’attaque ? Cette défense semble ne plus les arrêter plus grâce à des outils de phishing qui leur permettraient de la contourner. Des boîtes à outils de phishing mis à disposition des …
En savoir plusMeta : le plus grand Data Center des Pays-Bas inquiète les Néerlandais
La petite ville néerlandaise de Zeewolde s’oppose massivement au projet Tractor Field 4 de Meta. Ce Data Center de 166 hectares serait le plus grand des Pays-Bas, et risque de défigurer le paysage local tout en consommant un large part de l’énergie renouvelable… Pour les GAFAM, les Pays-Bas sont destinés …
En savoir plusRapport annuel de Global Knowledge : les certifications professionnelles sont plus que jamais indispensables pour espérer une augmentation
Pour la 16ème année consécutive, Global Knowledge publie son étude sur l’évolution des salaires et des compétences de l’IT à travers le monde. C’est plus de 9 325 professionnels de l’informatique qui ont été interrogés. Ce rapport confirme le rôle et l’importance des certifications pour les salariés comme pour les …
En savoir plusPourquoi faut-il un hébergement pour son site web ?
Un hébergement web fiable et performant constitue un élément crucial de tout site réussi. Cela permet d’attirer du trafic en ligne et de générer des revenus commerciaux. La convivialité d’un site web repose sur trois piliers : une bonne conception web, l’optimisation des moteurs de recherche et un hébergement web …
En savoir plusAprès l’acquisition de Cerner, Oracle projette de transférer l’entreprise vers son cloud
Oracle envisage de reprendre Cerner, une société informatique de soins de santé. Cette acquisition figurera parmi les plus importantes en lice réalisées par l’entreprise de cloud. Les prix d’achat tournent autour des 95 dollars l’action, ce qui fait en moyenne 28,3 milliards de dollars net. Zoom sur l’activité de Cerner …
En savoir plusCryptojacking : les attaquants améliorent leurs tactiques d’intrusion et d’évasion
Les recherches ont démontré que les acteurs derrière les cryptojacking utilisent des techniques de plus en plus sophistiquées pour infiltrer les systèmes. Ils améliorent également leurs tactiques d’évasion pour contourner les dispositifs de sécurité. Des débuts avec des techniques courants Les chercheurs de DevSecOps et de la société et ceux …
En savoir plusTop des raisons contre l’envoi de fichiers par e-mail
L’e-mail ne représente pas une solution adéquate pour transmettre en toute sécurité et en temps voulu des fichiers critiques. En fait, de nombreux facteurs peuvent entraver le transfert d’un message électronique vers sa destination. Quotidiennement, une multitude d’e-mails circulent aux quatre coins du monde. Tandis que ceux qui ne contiennent …
En savoir plusComment sécuriser sa cryptomonnaie ?
Comprendre comment stocker sa cryptomonnaie constitue une étape essentielle pour un utilisateur souhaitant sécuriser ses monnaies virtuelles. En effet, bénéficier d’un excellent portefeuille de stockage devient incontournable pour ne pas risquer son investissement. Certes, acquérir des cryptomonnaies constitue un projet intéressant, mais il faut aussi s’assurer qu’elles sont protégées. En …
En savoir plusBig data : top des tendances et prédictions pour 2022
Se tenir au courant des dernières tendances est essentiel pour quiconque cherche à tirer le meilleur parti du big data. En effet, le domaine des mégadonnées et de l’analytique évolue constamment, et de nouvelles technologies et approches apparaissent sans cesse. À l’aube de 2022, l’écosystème du big data se trouve …
En savoir plusAudience personnalisée, IA et conformité au RGPD
Même si Goggle a pu convaincre les autorités de reporter la suppression progressive des cookies tiers à 2023, la question demeure : comment une ère sans cookies affectera-t-elle l’industrie ? Quid de l’utilisation du FLoC par Google ? Est-ce conforme au RGPD ? Explications. Vers une conversion sans cookies Si …
En savoir plusLastPass déclare qu’aucun compte n’a été compromis après l’alerte de violation
Suite aux plaintes des utilisateurs indiquant avoir été alertés par des tentatives de connexion par des tiers, LastPass précise qu’aucun risque de piratage n’a été identifié. Ce gestionnaire de mots de passe assure que sa sécurité n’est jamais compromise. Il précise également que nul n’a eu accès aux données des …
En savoir plusTwitter Analytics : tout ce que vous devez savoir sur l’outil d’analyse Marketing
Twitter Analytics permet d’avoir une vue d’ensemble sur votre compte Twitter. Qui regarde vos posts ? Quel genre de personne interagit au contenu ? Qui s’abonne à votre compte ? Voilà des indicateurs pertinents notamment en analyse Marketing. Alors comment ça marche ? Découverte ! Twitter Analytics s’occupe de l’analyse …
En savoir plusLangage programmation Julia : tout ce que vous devez savoir
Le langage de programmation Julia gagne de plus en plus de place dans le domaine de la science des données. Mais qu’est-ce qui fait que ce petit nouveau tend à supplanter les langages favoris des geeks ? Le langage de programmation Julia a été créé en 2009 par Jeff Bezanson …
En savoir plusQu’est-ce que je peux faire avec Python ?
Python est un langage de programmation polyvalent avec différents cas d’utilisation dans différents domaines. Découvrez 4 fonctionnalités intéressantes de Python. À l’issue d’un module de formation Python, les bases de la programmation ont été acquises. Parmi elles, les variables, les tuples, les dictionnaires, les instructions conditionnelles, la programmation orientée objets. …
En savoir plusData Center : top des tendances et prédictions pour 2022
Après une année 2021 particulièrement riche en rebondissements et en innovations, quelles seront les grandes tendances de l’industrie du Data Center en 2022 ? Self-service, automatisation robotique, développement durable, cybersécurité… découvrez les principales prédictions pour 2022. La pandémie de Covid-19 a accéléré la transformation numérique, aussi bien au travail qu’à …
En savoir plusNvidia : tout savoir sur le géant des GPU et de l’IA
Autrefois spécialisé dans les cartes graphiques dédiées au gaming, NVIDIA est devenu, en quelques années, un géant du Big Data et un acteur majeur de l’industrie des Data Centers. Découvrez les coulisses de cette transformation, et les différentes solutions proposées aujourd’hui par la firme américaine… Lorsqu’une entreprise s’attaque à un …
En savoir plusLa prévention vaut mieux que la restauration en cybersécurité
Les entreprises ont besoin de cyberprotection pour empêcher les attaques. Les outils de récupération rapide sont tout aussi indispensables. Mais le mieux reste encore d’éviter les menaces. Le reste est une question de prudence. Suivre l’évolution des cybermenaces Entreprises et organisations doivent tout mettre en œuvre pour renforcer leur cyberdéfense. …
En savoir plusNéobanque professionnels : comparatif des meilleures banques digitales pour professionnels
Néobanque pour les professionnels, difficile de faire un choix judicieux lorsqu’on est face à une multitude d’offres. Après notre comparatif des meilleures néobanques, voici celles que nous jugeons meilleures pour les pros. Néobanque, professionnels, on sent bien la rime entre les deux termes, notamment avec le rythme qui ne laisse …
En savoir plusCovid-19 : une puce à injecter sous la peau pour le Pass Vaccinal
La startup suédoise Epicenter a développé une micropuce à implanter dans le bras pour remplacer le Pass Vaccinal sur téléphone. Ce composant électronique de la taille d’un grain de riz s’injecte sous la peau à l’aide d’une seringue… Alors que le Pass Sanitaire devait rester en vigueur jusqu’au 15 novembre …
En savoir plusGoogle Analytics : tout savoir sur l’outil d’analyse des sites Web
Google Analytics permet à chaque entreprise de vérifier sa présence en ligne et d’analyser le trafic sur son site. Dans ce dossier, vous trouverez tout ce que vous devez connaître sur cet outil innovant. Google Analytics est un outil qui a pour rôle d’analyser des sites Web. C’est un gadget …
En savoir plusFlexential débourse 2 milliards de dollars dans la construction de data centers écologiques
Lors d’un tour de table, Flexential a pu rassembler 2,1 milliards de dollars. Notons que le but de cette collecte de fonds est de booster son développement. L’argement réuni pourra ainsi être utilisé dans l’édification de data centers écologiques. Grâce à ce financement massif, l’entreprise s’apprête à accélérer sa croissance …
En savoir plusOffice 365 : des alertes de mise en quarantaine de spams pour mener des attaques de phishing
Des hackers utilisent de fausses notifications supposées provenir de Microsoft Office 365 pour mener des attaques de phishing en continu. Les alertes, particulièrement persuasives, informent les destinataires sur comment débloquer certains messages mis en quarantaine. Des emails de phishing particulièrement convaincants Pour cette série d’attaques, les hackers utilisent le domaine …
En savoir plusNo code : tout savoir sur les plateformes et applications sans code
No code peut tout simplement signifier facilité : facilité de connexion, facilité d’utilisation, etc. Le no code est-il ainsi une panacée ou présente-t-il des failles quelque part ? Découvrez-le dans ce dossier. No code est une expression anglaise qui désigne l’absence de code. Il est devenu plus courant dans le …
En savoir plusL’intelligence artificielle ne sera jamais éthique… selon une IA
L’intelligence artificielle peut-elle être éthique ? Non, si l’on se fie à l’IA elle-même, conviée à donner son point de vue lors d’un débat à l’université d’Oxford… L’éthique de l’intelligence artificielle est une problématique majeure, qui prend de l’importance à mesure que cette technologie se démocratise. Bien souvent, les systèmes …
En savoir plusComment travailler dans la cybersécurité ?
Travailler dans le domaine de la cybersécurité attire à la fois les étudiants en formation et les experts en technologie. En outre, les spécialistes de la cybersécurité sont de plus en plus demandés pour répondre aux exigences liées à la digitalisation des entreprises et à la protection de la vie …
En savoir plusLog4Shell : tout savoir sur la faille de cybersécurité la plus grave depuis 20 ans
La vulnérabilité Log4Shell met en péril des centaines de millions d’appareils et de logiciels reposant sur Log4j. Les agences de cybersécurité du monde entier tirent la sonnette d’alarme sur cette catastrophe. Ce mardi 14 décembre 2021, la Cybersecurity and Infrastructure Agency (CISA) et le gouvernement américain tirent la sonnette d’alarme. …
En savoir plusData scraping : tout ce que vous devez savoir
Data scraping ou la collecte de données renvoient à la même action. Devenue outil indispensable pour faciliter les recherches sur le net et les mises à jour, l’extraction de données présente aussi des dangers potentiels. Data scraping ou Web scraping désigne une technique avec laquelle on peut extraire des données des …
En savoir plusSalesforce vs SAP : lequel de ces services CRM choisir ?
Salesforce et SAP constituent tous deux des CRM d’entreprise performants offrant les caractéristiques classiques pour la gestion de la relation client. Notamment l’automatisation de la force de vente, la gestion du pipeline et l’accès en mode SaaS ou « cloud ». Le choix d’un logiciel CRM peut paraître une tâche …
En savoir plus