Résultats de la recherche pour :

Comment la data révolutionne-t-elle l’Enterprise Search ?

data enterprise search

L’Enterprise Search constitue un outil précieux pour les entreprises qui souhaitent extraire du contenu de plusieurs sources de data disparates. En fait, elle réduit le temps nécessaire à un employé pour trouver l’information requise, ce qui lui laisse plus de temps pour des tâches à plus forte valeur ajoutée. De …

En savoir plus

Quel est l’impact d’une fuite de données sur les cours des actions ?

L’impact d’une fuite de données est considérable sur les cours des actions. L’étendue des conséquences dépend des heures qui suivent l’attaque mais aussi du secteur d’activité de l’entreprise. Les cyberattaques ont toujours des répercussions négatives sur la vie d’une société. Dans cet article, vous trouverez l’impact d’une fuite de données …

En savoir plus

GoDaddy : une violation de sécurité expose les données de plus d’un million de clients Wordpress

GoDaddy subi une violation de sécurité

Les clients de l’hébergement WordPress géré par GoDaddy ont subi une violation de données. Les mots de passe ont été réinitialisés mais les effets peuvent encore persister. Une attaque confirmée par l’entreprise L’entreprise affirme que l’attaquant a eu accès à un système d’approvisionnement. Ce dernier est destiné à installer et …

En savoir plus

Pfizer : une employée chinoise a volé les secrets du vaccin Covid-19

pfizer vaccin vol données

Pfizer accuse une employée chinoise d’avoir dérobé plus de 12 000 fichiers, dont des données secrètes sur le vaccin Comirnaty contre la Covid-19. Ces informations confidentielles pourraient être révélées au public… Les entreprises doivent protéger leurs données contre les menaces externes, mais aussi contre les trahisons en interne. Même les …

En savoir plus

L’encre de couleur peut désormais faire office de stockage de données

Une nouvelle méthode de stockage de données vient d’apparaître. Inventée par les chercheurs de l’université d’Harvard, celle-ci facilitera la sauvegarde de données pour tout le monde. Visiblement, les anciennes méthodes telles que les clés USB, les disques durs vont être abandonnées progressivement à l’insu de cette innovation révolutionnaire. Les bénéfices …

En savoir plus

Les smartphones Android capturent secrètement vos données, selon une étude édifiante

smartphones android données

Les smartphones Android collectent des volumes massifs de données, à l’insu des utilisateurs. Ce phénomène concerne toutes les marques, dont Samsung, Huawei ou encore Xiaomi. C’est ce que révèle une étude inquiétante menée par des chercheurs du Royaume-Uni. Faites-vous confiance à votre smartphone ? Comme beaucoup, vous transportez probablement votre …

En savoir plus

Des créatures simulées par l’IA prouvent que le corps et l’esprit évoluent ensemble

stanford creatures ia

Une expérience menée par l’Université de Stanford prouve que le corps et l’esprit évoluent ensemble. Des créatures dotées d’intelligence artificielle, libérées au sein d’environnements virtuels, ont développé une meilleure capacité d’apprentissage en essayant de déplacer efficacement leurs corps sur des terrains complexes. Le corps et l’esprit peuvent-ils être dissociés l’un …

En savoir plus

Google fournit secrètement vos données aux USA si vous cherchez certains mots-clés

google données police mots clés

Les autorités américaines ordonnent secrètement à Google de fournir des données sur tout internaute recherchant certains mots-clés spécifiques. Une pratique jugée injuste et dangereuse par les défenseurs de la vie privée… Sommes-nous vraiment libres et anonymes sur internet ? Pas totalement, selon des documents accidentellement dévoilés par la justice américaine …

En savoir plus

Dauphine PSL EM Intelligence artificielle & science des données : une réunion pour tout savoir sur la formation continue

En amont de la prochaine rentrée de février 2022, Dauphine-PSL organise une réunion d’information pour sa formation continue Executive Master Intelligence artificielle & science des données. L’occasion de tout savoir sur ce programme proposant d’acquérir une double expertise très recherchée en entreprise. Au cours des prochaines années, l’intelligence artificielle va …

En savoir plus

Piratage de Twitch : fuite de données, du code source et des salaires de streamers

twitch piratage code source hack

Twitch vient d’être victime d’un piratage. Le hacker a notamment dévoilé le code source du service, et des informations sur les revenus des streamers. Selon la firme, l’individu malveillant aurait profité d’une erreur de configuration des serveurs. Les conséquences de l’incident pourraient être désastreuses pour la célèbre plateforme de streaming… …

En savoir plus

Déduplication de données : définition et utilité

La déduplication de données est une technique de compression de données qui implique la suppression des données redondantes dans un système. Elle s’utilise pour sauvegarder des données et pour transmettre des données sur un réseau. Quelle est son utilité ? Elle permet de stocker un modèle unique de données dans …

En savoir plus

[ENQUETE] Pass sanitaire : mais qui récupère nos données personnelles ?

pass sanitaire données

Le Pass Sanitaire est désormais obligatoire dans toute la France. Quels sont les dangers en termes de confidentialité et de cybersécurité ? Nos données personnelles sont-elles réellement protégées et supprimées comme le promet le gouvernement ? S’agit-il vraiment d’un outil de lutte contre l’épidémie, ou est-ce en réalité un dispositif …

En savoir plus

Small Data : tout savoir sur les micros données

Tout savoir sur la Small Data

Le Small Data désigne ces données suffisamment petites pour la compréhension humaine, par opposition au Big Data, trop volumineux pour être analysé par des humains. Ces micros données se présentent dans un volume et un format qui les rendent accessibles, informatives et exploitables. Pour faire simple, le terme « Big …

En savoir plus

Google Maps exige maintenant vos données pour le guidage GPS

Google Maps exige données pour le guidage GPS

Google a toujours accédé aux informations de localisation des utilisateurs pour pouvoir leur offrir des fonctionnalités de navigation en temps réel. Cela a toujours été le cas. Néanmoins, le géant de Mountain View invite désormais les utilisateurs à autoriser via une notification la collecte de telles données. Pas de fonctionnalité …

En savoir plus

Le coût des fuites de données explose pendant la pandémie

Selon le dernier rapport d’IBM Security, le coût par incident des violations de données atteint en moyenne 4,24 millions de dollars selon les entreprises ayant participé à l’étude. Il s’agirait du coût le plus élevé en 17 ans. De plus en plus coûteux et difficiles à contenir IBM a mené …

En savoir plus

Fuite de données T-Mobile : près de 40 millions de victimes

T-mobile livre plus d'information sur la dernière violation de données

T-Mobile a publié plus d’informations sur sa dernière violation de données. Selon les conclusions de l’entreprise, le nombre de victimes n’atteint pas les 100 millions initialement annoncés. Néanmoins, les chiffres restent impressionnants.  Des données sensibles de 40 millions d’abonnés volées La société a confirmé que les dossiers de plus de …

En savoir plus

T-Mobile : fuite de données de 100 millions d’abonnés pour l’opérateur américain

T-Mobile victime de violation de données

Une grande quantité de données sensibles appartenant aux clients de l’opérateur téléphonique américain T-Mobile ont fuitées. Ces données piratées depuis les serveurs de l’entreprise appartiendrait à près de 100 millions d’abonnés. T-Mobile confirme l’intrusion Après une enquête interne et après avoir examiné le forum sur lequel les données seraient mises …

En savoir plus

Zoom : tout savoir sur le service de visioconférence, sa technologie IA et sa protection des données

La pandémie de covid-19 a accéléré le travail à domicile, les interviews à distance ainsi que les cours en ligne. Entre temps, cela a mis sur le devant de la scène de nombreux outils de visioconférence comme Google Meet ou Cisco Webex. Parmi toutes ces applications, Zoom est devenue, en …

En savoir plus

Architecture de l’information : tout savoir sur l’art de rendre les données plus accessibles

L’architecture de l’information est une mission assez complexe. Elle nécessite l’intervention des développeurs, des spécialistes de la conception ainsi que des stratèges du contenu. Mais concrètement, de quoi s’agit-il ? Quels sont les outils mis en évidence ? Plus important encore, en quoi est-ce précieux dans le cadre du processus de l’expérience …

En savoir plus

Fuite de données bancaires : 40 000 Français concernés, comment se protéger ?

Comment se protéger si vos données ont été compromises

Suite au vol récent de millions de cartes bancaires dont celles de 40 000 Français, découvrez comment savoir si vous êtes concerné et comment vous protéger. Pour rappel, le hacker a partagé gratuitement une partie des informations bancaires sur le Darknet pour faire la promotion des données personnelles recelées. Vol …

En savoir plus

40 000 Français victimes de fuites de données bancaires

carte bancaire données

Selon le site Zataz, un hacker aurait partagé gratuitement sur le Darknet les données de plus d’un million de cartes bancaires dont 40 000 environ appartiendraient à des Français. L’origine des données reste jusque là inconnue. Des dizaines de pays concernés Cette fuite de données a été découverte par un …

En savoir plus

Violation des données d’un marchand d’armes à feu : les propriétaires d’armes en panique

Guntrader.uk, un site leader dans le commerce de fusils de chasse et de carabines a subi une violation de sécurité. Suite à quoi, des milliers de noms et d’adresses appartenant à des clients britanniques ont été publiés sur le Dark Web.  La peur s’installe auprès des propriétaires d’arme Suite à …

En savoir plus

Un malware Windows voleur de mots de passe distribué via des publicités

malware windows via publicité

MosaicLoader, un malware Windows, peut être utilisé pour voler des mots de passe, installer des mineurs de crypto-monnaie et envoyer des chevaux de Troie. Cette forme récemment découverte est livrée aux victimes via des publicités dans les résultats de recherche.  MosaicLoader : une nouvelle forme de malware La société de …

En savoir plus

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥