Bien que tous les systèmes d’exploitation disposent de protections de sécurité internet décentes, un antivirus se révèle toujours nécessaire en 2022. En fait, les meilleurs programmes peuvent offrir une protection à 100 % contre les cybermenaces avancées. Certains internautes pensent que la simple prise de précautions lors de l’utilisation d’Internet …
En savoir plusRésultats de la recherche pour :
Une intelligence artificielle prédit vos chances de survivre au Covid-19
Une intelligence artificielle créée par des chercheurs allemands est capable de prédire les chances de survie d’un malade du Covid-19 à partir d’un échantillon de sang. Cet outil de Machine Learning pourrait permettre d’identifier les patients ayant plus de chances de survivre, afin de focaliser les ressources de soins intensifs …
En savoir plusAlibaba Cloud : les Etats-Unis craignent un risque de sécurité nationale
Alibaba Cloud représente-t-il un risque pour la sécurité nationale des pays occidentaux ? Les Etats-Unis vont mener l’enquête pour s’assurer que le géant chinois ne menace pas les données personnes des citoyens américains… Leader du Cloud en Chine, Alibaba s’étend peu à peu à l’internationale. Depuis 2019, la firme est …
En savoir plusCloud : à quelles tendances devra-t-on s’attendre en 2022 ?
Le cloud computing continuera d’enregistrer des avancées majeures dans les mois à venir. Mais dans les faits, que nous réserve la nouvelle année en matière de cloud ? Découvrez dans notre dossier les principales tendances du cloud en 2022. Le cloud computing a vu sa popularité exploser durant les 3 …
En savoir plusTendances IA 2022 : top 12 des prédictions à surveiller
Les principales tendances IA en 2022 offrent un excellent aperçu des innovations technologiques auxquelles les entreprises seront confrontées dans les mois à venir. En effet, depuis ces dernières années, l’IA est à l’origine de développements importants dans les organisations modernes. Mais que nous réserve cette technologie en 2022 ? La réponse …
En savoir plusAttention aux attaques de bourrage d’identifiants, une autre menace omniprésente
Les acteurs malveillants disposent de toute une panoplie de techniques d’attaque pour hacker les entreprises. Les experts en cybersécurité tiennent à les sensibiliser entre autres contre le credential-stuffing, une menace omniprésente. Une menace boostée par le travail en ligne Ransomware, phishing, fuite de données, ou encore attaques DDos, … ces …
En savoir plusCovid Tracker : tout savoir les applications de suivi et de traçabilité Covid-19
Covid Tracker désigne un dispositif mobile gratuit qui permet de suivre ou tracer efficacement la propagation du Covid-19. Fonctionnement, efficacité, différents types d’applications, sécurité … voici tout ce qu’il y a à savoir sur cet outil. Covid Tracker : introduction Covid Tracker a été conçue pour tracer les cas contacts …
En savoir plusTendances cybersécurité 2022 : les prédictions à surveiller
La cybersécurité se place au centre des préoccupations des organisations en 2022. Attaques de ransomwares, vulnérabilités du cloud ou tentatives de phishing, les menaces arrivent de toutes parts. Mais quelles sont les tendances en cybersécurité qu’il faudra surveiller en 2022 ? La réponse dans notre dossier. Les évolutions technologiques qui sont …
En savoir plusInformations personnelles : tout ce que vous devez savoir
Vos informations personnelles, les stockez-vous chez vous ou en ligne ? Peu importe l’endroit et la manière dont vous le faites, celles-ci sont, en général, vulnérables à toutes sortes de ravages ou utilisées à des fins illicites. Les informations personnelles englobent toutes les informations qui se rapportent à une personne …
En savoir plusCyber-guerre : l’Ukraine frappée par les hackers, la Russie principale suspecte
L’Ukraine est actuellement ciblée par une cyberattaque massive. Les sites web du gouvernement ont été piratés, et un malware de destruction de données a été détecté par Microsoft. Selon le gouvernement ukrainien, tout laisse penser que la Russie est responsable de cet assaut. Stupeur en Ukraine. Le 15 janvier 2021, …
En savoir plusCe qu’il faut savoir sur un onduleur de data center
Un onduleur adéquat est nécessaire pour qu’un data center soit opérationnel en tout temps. En effet, une alimentation sans faille est le facteur clé de cette infrastructure à toute épreuve. Les data centers continuent de chercher de ce fait, une alternative toujours plus optimisée. En cas de panne de courant, …
En savoir plusInvestir dans le Big Data : top des meilleures actions pour 2022
Comment investir dans le Big Data, et profiter de l’essor phénoménal de cette industrie technologique ? Découvrez les meilleures actions à acheter en 2022. Le Big Data a transformé de nombreuses industries au cours des années 2010, et va poursuivre sur sa lancée pendant les années 2020. C’est l’une des …
En savoir plusSanté : L’intelligence artificielle à la poursuite des espèces hôtes des virus SRAS
L‘intelligence artificielle est en mesure de prédire quels virus vont infecter l’espèce humaine dans un avenir proche, selon une étude internationale. Une équipe internationale de chercheurs dirigée par des scientifiques de l’université de Georgetown a montré que l’intelligence artificielle peut prédire avec une excellente probabilité quels virus vont infecter l’espèce …
En savoir plusSpyware : tout savoir sur les logiciels espions
Le spyware et les programmes malveillants connexes constituent toujours un grand danger pour les utilisateurs d’appareils connectés à l’Internet. Il faut ainsi accorder une priorité absolue à la protection des données personnelles. En ayant une bonne connaissance du fonctionnement du spyware, il est possible d’éviter les risques aux niveaux professionnel …
En savoir plusLes hackers contournent l’authentification à deux facteurs avec des outils de phishing
L’authentification à deux facteurs est-elle en passe de devenir obsolète face aux hackers qui améliorent continuellement leurs techniques d’attaque ? Cette défense semble ne plus les arrêter plus grâce à des outils de phishing qui leur permettraient de la contourner. Des boîtes à outils de phishing mis à disposition des …
En savoir plusMeta : le plus grand Data Center des Pays-Bas inquiète les Néerlandais
La petite ville néerlandaise de Zeewolde s’oppose massivement au projet Tractor Field 4 de Meta. Ce Data Center de 166 hectares serait le plus grand des Pays-Bas, et risque de défigurer le paysage local tout en consommant un large part de l’énergie renouvelable… Pour les GAFAM, les Pays-Bas sont destinés …
En savoir plusRapport annuel de Global Knowledge : les certifications professionnelles sont plus que jamais indispensables pour espérer une augmentation
Pour la 16ème année consécutive, Global Knowledge publie son étude sur l’évolution des salaires et des compétences de l’IT à travers le monde. C’est plus de 9 325 professionnels de l’informatique qui ont été interrogés. Ce rapport confirme le rôle et l’importance des certifications pour les salariés comme pour les …
En savoir plusPourquoi faut-il un hébergement pour son site web ?
Un hébergement web fiable et performant constitue un élément crucial de tout site réussi. Cela permet d’attirer du trafic en ligne et de générer des revenus commerciaux. La convivialité d’un site web repose sur trois piliers : une bonne conception web, l’optimisation des moteurs de recherche et un hébergement web …
En savoir plusAprès l’acquisition de Cerner, Oracle projette de transférer l’entreprise vers son cloud
Oracle envisage de reprendre Cerner, une société informatique de soins de santé. Cette acquisition figurera parmi les plus importantes en lice réalisées par l’entreprise de cloud. Les prix d’achat tournent autour des 95 dollars l’action, ce qui fait en moyenne 28,3 milliards de dollars net. Zoom sur l’activité de Cerner …
En savoir plusCryptojacking : les attaquants améliorent leurs tactiques d’intrusion et d’évasion
Les recherches ont démontré que les acteurs derrière les cryptojacking utilisent des techniques de plus en plus sophistiquées pour infiltrer les systèmes. Ils améliorent également leurs tactiques d’évasion pour contourner les dispositifs de sécurité. Des débuts avec des techniques courants Les chercheurs de DevSecOps et de la société et ceux …
En savoir plusTop des raisons contre l’envoi de fichiers par e-mail
L’e-mail ne représente pas une solution adéquate pour transmettre en toute sécurité et en temps voulu des fichiers critiques. En fait, de nombreux facteurs peuvent entraver le transfert d’un message électronique vers sa destination. Quotidiennement, une multitude d’e-mails circulent aux quatre coins du monde. Tandis que ceux qui ne contiennent …
En savoir plusComment sécuriser sa cryptomonnaie ?
Comprendre comment stocker sa cryptomonnaie constitue une étape essentielle pour un utilisateur souhaitant sécuriser ses monnaies virtuelles. En effet, bénéficier d’un excellent portefeuille de stockage devient incontournable pour ne pas risquer son investissement. Certes, acquérir des cryptomonnaies constitue un projet intéressant, mais il faut aussi s’assurer qu’elles sont protégées. En …
En savoir plusBig data : top des tendances et prédictions pour 2022
Se tenir au courant des dernières tendances est essentiel pour quiconque cherche à tirer le meilleur parti du big data. En effet, le domaine des mégadonnées et de l’analytique évolue constamment, et de nouvelles technologies et approches apparaissent sans cesse. À l’aube de 2022, l’écosystème du big data se trouve …
En savoir plusAudience personnalisée, IA et conformité au RGPD
Même si Goggle a pu convaincre les autorités de reporter la suppression progressive des cookies tiers à 2023, la question demeure : comment une ère sans cookies affectera-t-elle l’industrie ? Quid de l’utilisation du FLoC par Google ? Est-ce conforme au RGPD ? Explications. Vers une conversion sans cookies Si …
En savoir plusLastPass déclare qu’aucun compte n’a été compromis après l’alerte de violation
Suite aux plaintes des utilisateurs indiquant avoir été alertés par des tentatives de connexion par des tiers, LastPass précise qu’aucun risque de piratage n’a été identifié. Ce gestionnaire de mots de passe assure que sa sécurité n’est jamais compromise. Il précise également que nul n’a eu accès aux données des …
En savoir plusTwitter Analytics : tout ce que vous devez savoir sur l’outil d’analyse Marketing
Twitter Analytics permet d’avoir une vue d’ensemble sur votre compte Twitter. Qui regarde vos posts ? Quel genre de personne interagit au contenu ? Qui s’abonne à votre compte ? Voilà des indicateurs pertinents notamment en analyse Marketing. Alors comment ça marche ? Découverte ! Twitter Analytics s’occupe de l’analyse …
En savoir plusLangage programmation Julia : tout ce que vous devez savoir
Le langage de programmation Julia gagne de plus en plus de place dans le domaine de la science des données. Mais qu’est-ce qui fait que ce petit nouveau tend à supplanter les langages favoris des geeks ? Le langage de programmation Julia a été créé en 2009 par Jeff Bezanson …
En savoir plusQu’est-ce que je peux faire avec Python ?
Python est un langage de programmation polyvalent avec différents cas d’utilisation dans différents domaines. Découvrez 4 fonctionnalités intéressantes de Python. À l’issue d’un module de formation Python, les bases de la programmation ont été acquises. Parmi elles, les variables, les tuples, les dictionnaires, les instructions conditionnelles, la programmation orientée objets. …
En savoir plusData Center : top des tendances et prédictions pour 2022
Après une année 2021 particulièrement riche en rebondissements et en innovations, quelles seront les grandes tendances de l’industrie du Data Center en 2022 ? Self-service, automatisation robotique, développement durable, cybersécurité… découvrez les principales prédictions pour 2022. La pandémie de Covid-19 a accéléré la transformation numérique, aussi bien au travail qu’à …
En savoir plusNvidia : tout savoir sur le géant des GPU et de l’IA
Autrefois spécialisé dans les cartes graphiques dédiées au gaming, NVIDIA est devenu, en quelques années, un géant du Big Data et un acteur majeur de l’industrie des Data Centers. Découvrez les coulisses de cette transformation, et les différentes solutions proposées aujourd’hui par la firme américaine… Lorsqu’une entreprise s’attaque à un …
En savoir plusLa prévention vaut mieux que la restauration en cybersécurité
Les entreprises ont besoin de cyberprotection pour empêcher les attaques. Les outils de récupération rapide sont tout aussi indispensables. Mais le mieux reste encore d’éviter les menaces. Le reste est une question de prudence. Suivre l’évolution des cybermenaces Entreprises et organisations doivent tout mettre en œuvre pour renforcer leur cyberdéfense. …
En savoir plusNéobanque professionnels : comparatif des meilleures banques digitales pour professionnels
Néobanque pour les professionnels, difficile de faire un choix judicieux lorsqu’on est face à une multitude d’offres. Après notre comparatif des meilleures néobanques, voici celles que nous jugeons meilleures pour les pros. Néobanque, professionnels, on sent bien la rime entre les deux termes, notamment avec le rythme qui ne laisse …
En savoir plusCovid-19 : une puce à injecter sous la peau pour le Pass Vaccinal
La startup suédoise Epicenter a développé une micropuce à implanter dans le bras pour remplacer le Pass Vaccinal sur téléphone. Ce composant électronique de la taille d’un grain de riz s’injecte sous la peau à l’aide d’une seringue… Alors que le Pass Sanitaire devait rester en vigueur jusqu’au 15 novembre …
En savoir plusGoogle Analytics : tout savoir sur l’outil d’analyse des sites Web
Google Analytics permet à chaque entreprise de vérifier sa présence en ligne et d’analyser le trafic sur son site. Dans ce dossier, vous trouverez tout ce que vous devez connaître sur cet outil innovant. Google Analytics est un outil qui a pour rôle d’analyser des sites Web. C’est un gadget …
En savoir plusFlexential débourse 2 milliards de dollars dans la construction de data centers écologiques
Lors d’un tour de table, Flexential a pu rassembler 2,1 milliards de dollars. Notons que le but de cette collecte de fonds est de booster son développement. L’argement réuni pourra ainsi être utilisé dans l’édification de data centers écologiques. Grâce à ce financement massif, l’entreprise s’apprête à accélérer sa croissance …
En savoir plusOffice 365 : des alertes de mise en quarantaine de spams pour mener des attaques de phishing
Des hackers utilisent de fausses notifications supposées provenir de Microsoft Office 365 pour mener des attaques de phishing en continu. Les alertes, particulièrement persuasives, informent les destinataires sur comment débloquer certains messages mis en quarantaine. Des emails de phishing particulièrement convaincants Pour cette série d’attaques, les hackers utilisent le domaine …
En savoir plusNo code : tout savoir sur les plateformes et applications sans code
No code peut tout simplement signifier facilité : facilité de connexion, facilité d’utilisation, etc. Le no code est-il ainsi une panacée ou présente-t-il des failles quelque part ? Découvrez-le dans ce dossier. No code est une expression anglaise qui désigne l’absence de code. Il est devenu plus courant dans le …
En savoir plusL’intelligence artificielle ne sera jamais éthique… selon une IA
L’intelligence artificielle peut-elle être éthique ? Non, si l’on se fie à l’IA elle-même, conviée à donner son point de vue lors d’un débat à l’université d’Oxford… L’éthique de l’intelligence artificielle est une problématique majeure, qui prend de l’importance à mesure que cette technologie se démocratise. Bien souvent, les systèmes …
En savoir plusComment travailler dans la cybersécurité ?
Travailler dans le domaine de la cybersécurité attire à la fois les étudiants en formation et les experts en technologie. En outre, les spécialistes de la cybersécurité sont de plus en plus demandés pour répondre aux exigences liées à la digitalisation des entreprises et à la protection de la vie …
En savoir plusLog4Shell : tout savoir sur la faille de cybersécurité la plus grave depuis 20 ans
La vulnérabilité Log4Shell met en péril des centaines de millions d’appareils et de logiciels reposant sur Log4j. Les agences de cybersécurité du monde entier tirent la sonnette d’alarme sur cette catastrophe. Ce mardi 14 décembre 2021, la Cybersecurity and Infrastructure Agency (CISA) et le gouvernement américain tirent la sonnette d’alarme. …
En savoir plusData scraping : tout ce que vous devez savoir
Data scraping ou la collecte de données renvoient à la même action. Devenue outil indispensable pour faciliter les recherches sur le net et les mises à jour, l’extraction de données présente aussi des dangers potentiels. Data scraping ou Web scraping désigne une technique avec laquelle on peut extraire des données des …
En savoir plusSalesforce vs SAP : lequel de ces services CRM choisir ?
Salesforce et SAP constituent tous deux des CRM d’entreprise performants offrant les caractéristiques classiques pour la gestion de la relation client. Notamment l’automatisation de la force de vente, la gestion du pipeline et l’accès en mode SaaS ou « cloud ». Le choix d’un logiciel CRM peut paraître une tâche …
En savoir plusMcAfee et FireEye renforcent la sécurité cloud pour AWS avec de nouvelles fonctionnalités
Lors de la finalisation de la fusion entre McAfee et FireEye au mois d’octobre, Bryan Palma, grand baron de la nouvelle entreprise, entend conquérir le marché du cloud. La récente annonce de nouvelles fonctionnalités de sécurité cloud pour AWS va dans ce sens. Une visibilité et un contrôle supplémentaires Symphony …
En savoir plusTout savoir sur la première cyberattaque de l’histoire
Nous assistons aujourd’hui à une multitude de cyberattaques, mais qu’en est-il de la première ? Vous trouverez ici la première attaque en ligne ainsi que ses conséquences. Savez-vous ce qu’est le « ver Morris » ? C’est le responsable de la première cyberattaque. L’étendue de cette première attaque était considérable …
En savoir plusLes défaillances de contrôle conduisent à des incidents de cybersécurité
Pas un jour ou presque ne passe sans qu’il n’y ait un signalement d’attaque. Les défaillances de contrôle contribuent largement à la hausse des incidents de cybersécurité comme les attaques de ransomware. Les sociétés déboursent en moyenne 1,85 million de dollars pour réparer les dommages causés par ces menaces. Une …
En savoir plus[ENQUETE] Euro numérique : faut-il avoir peur de la cryptomonnaie de l’UE ?
Afin de contrecarrer l’essor des cryptomonnaies, la Banque Centrale Européenne compte lancer un euro numérique. Découvrez tout ce que vous devez savoir sur ce projet, et sur les risques qu’il représente pour la confidentialité et la cybersécurité… Le cash n’a plus la cote. En Allemagne, où l’argent liquide est traditionnellement …
En savoir plusBanking trojan : 300 000 infections signalées sur Google Play en quatre mois
En perfectionnant leur compte-goutte pour échapper aux défenses de Google Play, les hackers ont pu téléchargé 300 000 banking trojan via la plateforme. Et ce, en seulement quatre mois. Réduire l’empreinte des applications compte-goutte pour mieux infecter les appareils Face au système de défense de Google Play, les acteurs de …
En savoir plusiCloud : comment libérer de l’espace ?
Quelle que soit la capacité de stockage iCloud disponible, l’espace peut être rapidement saturé. Avant de se précipiter pour mettre à niveau un abonnement iCloud, pourquoi ne pas faire un peu de ménage pour libérer plus d’espace. Pour la plupart des utilisateurs, lorsque leur stockage iCloud atteint sa capacité maximale, …
En savoir plusEurope : lancement d’une première plateforme d’intelligence artificielle en Serbie
La Serbie vient de lancer sa première plateforme nationale d’intelligence artificielle. Elle devrait permettre au pays de renforcer son leadership régional dans les Balkans. S’exprimant lors de l’événement, le président serbe Aleksandar Vucic a déclaré que la nouvelle infrastructure permettra d’accéder à toutes les données des centres médicaux du pays. …
En savoir plusAmazon Drive : tout savoir sur la solution de stockage cloud du géant du retail
Lancé en mars 2011, Amazon Drive est un service de stockage cloud personnel proposé par Amazon. Avec cette plateforme, les utilisateurs peuvent stocker tout type de contenu y compris les fichiers multimédias dans le cloud. Le géant du e-commerce offre 5 Go de stockage gratuit. La solution fournit par ailleurs …
En savoir plusData Center : le stockage sur cassettes LTO réduit l’émission de CO2 de 95%
Comment réduire l’impact environnemental des Data Centers ? Selon Fujifilm, l’adoption des cassettes LTO pourrait réduire les émissions de CO2 de 95% par rapport aux disques durs HDD. La transformation numérique de la société rend nos vies plus confortables au quotidien. Toutefois, son impact sur l’environnement ne doit pas être …
En savoir plus