Cocorico Market, le principal marché français du Dark Web, est victime d’un piratage. ...
En savoir plusDCD s’allie à Telecoms Editor dans le cadre de son expansion
Datacenter Dynamics (DCD), un acteur majeur dans l’édition de data centers et médias d...
En savoir plusL’edge computing affiche une hausse de 17 %
Aujourd’hui, la valeur de l’edge computing atteint 9 millions de dollars. Dès lors, s...
En savoir plusLegrand acquiert USystems et Voltadis
Legrand a acquis deux fournisseurs de data centers USystems et Voltadis. L’un est une en...
En savoir plusOMS Group déploie un tout nouveau navire câblier en France
Le groupe malaisien OMS vient d’annoncer officiellement le lancement de son tout nouveau...
En savoir plusMicrosoft : des tendances à la baisse depuis le mois de juin
Un phénomène qui ne tarde pas à révéler les incidences en termes de bénéfices et de...
En savoir plusAmazon déploie une plateforme open source pour la création d’...
Amazon présente Cloudscape Design System, sa nouvelle plateforme open source. Les utilisa...
En savoir plusConsole Cloud Gaming Logitech x Tencent : tout savoir sur la riva...
L’entreprise suisse Logitech et le titan chinois Tencent annoncent un partenariat de pre...
En savoir plusQui est derrière la commande de 200 MW d’électrolyseurs à hy...
Un achat avoisinant les 45 millions d’euros fait par Nel de Norvège. A la commande, des...
En savoir plusZoom sur ZTE et son premier ordinateur portable cloud
ZTE prétend être le premier « ordinateur portable cloud ». Inédit, le fabricant chi...
En savoir plusOracle obtient victoire sur le stockage de données de TikTok aux...
La question du stockage des données de TikTok en Amérique portait polémique depuis le g...
En savoir plusCybercriminalité et virus informatiques : comment se protéger ?
Les menaces informatiques sont omniprésentes et prennent de nombreuses formes : virus, cy...
En savoir plusTenstorrent Eyes data center collaborera avec un expert venant dâ...
Les faits et gestes de Jim Keller retiennent l’attention. A la tête d’AI Tenstorrent ...
En savoir plusAzuki, Moonbird, Mutant Ape : quelles sont les meilleures collect...
Le marché des NFT est en plein essor… mais quand quel projet investir ? Découvrez le t...
En savoir plusMicrosoft s’apprête à acquérir plus de 100 acres à Washington
Microsoft projette d’acheter un terrain de plus de 100 acres dans le Malaga. Ce dernier ...
En savoir plusCybersécurité : les failles les plus exploitées révélées pa...
Une liste des 15 vulnérabilités de cybersécurité les plus exploitées par les hackers ...
En savoir plusMicrosoft met ses datacenters au service du chauffage de logement...
Fortum, le partenaire de Microsoft en Finlande met l’accent sur le « concept de recycl...
En savoir plusNextcloud : tout savoir sur cette solution d’hébergement de fi...
Nextcloud est une option auto-hébergée. Ce qui augmente son niveau de sécurité. Doté ...
En savoir plusBitcoin : un propriétaire de Tesla mine 800$ par mois avec sa vo...
Le YouTuber Siraj Raval est parvenu à gagner 800 dollars par mois en minant des cryptomon...
En savoir plusLastPass déclare qu’aucun compte n’a été compromis après ...
Suite aux plaintes des utilisateurs indiquant avoir été alertés par des tentatives de c...
En savoir plusFold AR : le jeu vidéo qui vous fait gagner du Bitcoin, par le c...
Fold AR est un nouveau jeu mobile en réalité augmentée. Fruit du partenariat entre l’...
En savoir plus[Dossier] Killware : un nouveau type de malware capable de vous t...
Le Killware est un nouveau type de malware capable de tuer les humains. Découvrez tout ce...
En savoir plusData, comment la mettre au service de votre business ? Hp Talks ...
Comment les TPE / PME peuvent-elles exploiter le Big Data et l’analyse de données ? Afi...
En savoir plusDes créatures simulées par l’IA prouvent que le corps et l’...
Une expérience menée par l’Université de Stanford prouve que le corps et l’esprit Ã...
En savoir plus[Dossier] Amazon Astro : gentil robot ou cauchemar pour la vie pr...
Amazon Astro est un robot conçu pour le grand public, tarifé à environ 1000 dollars. Pr...
En savoir plusL’IA de DeepMind peut prédire la pluie deux heures à l’avance
La nouvelle intelligence artificielle de DeepMind est capable de prédire une averse deux ...
En savoir plusCybersécurité : les meilleures pratiques pour protéger votre e...
Comment protéger votre entreprise face aux hackers, et comment renforcer votre cybersécu...
En savoir plus[J-1]Toucan Toco : une formation DataViz gratuite et ouverte à t...
A l’heure du Big Data, votre entreprise dispose de nombreuses données. Toutefois, pour ...
En savoir plus[ENQUETE] Pass sanitaire : mais qui récupère nos données perso...
Le Pass Sanitaire est désormais obligatoire dans toute la France. Quels sont les dangers ...
En savoir plusRobotique : qu’est-ce que c’est et quel lien avec l’IA et l...
La robotique est une technologie en plein essor. Découvrez tout ce que vous devez savoir ...
En savoir plusSécurité endpoint : qu’est-ce que c’est et à quoi ça sert ?
La sécurité Endpoint consiste à protéger les points d’accès au réseau informatique...
En savoir plusGoogle veut lutter contre les DDoS grâce au Machine Learning
Google a lancé en avant-première publique un nouveau service de protection optimisé par...
En savoir plusWestern Digital : un malware efface toutes les données des disqu...
Western Digital a confirmé que certains appareils My Book Live étaient compromis sans po...
En savoir plusStockage de données : le Graphène décuple la capacité des ord...
Les chercheurs mobilisés dans le cadre du programme « Graphene Flagship » ont pu dém...
En savoir plusNul aux jeux vidéo ? Sony crée une IA pour jouer à votre place
Sony a publié via SegmentNext un brevet qui utilise l’intelligence artificielle pour en...
En savoir plusUn tracker de Dark Web de 52 millions de dollars pour Recorded Fu...
Recorded Future fournit des renseignements sur les menaces grâce à la collecte et à lâ€...
En savoir plusUn service de caméra de sécurité basé sur le cloud piraté
Verkada, une société de caméras de sécurité basée sur le cloud, affirme être aux pr...
En savoir plusLa Chine vole les données personnelles de 80% des adultes améri...
Selon un reportage diffusé le 31 janvier 2021 sur la chaîne de télévision et radio amÃ...
En savoir plusComment le big data peut-il améliorer la stratégie de netlinkin...
Le SEO possède toujours une place prépondérante dans la stratégie marketing actuelle. ...
En savoir plusLe futur de la télévision passera par le big data
De plus en plus de plateformes VOD apparaissent. Netflix en est un exemple concret. Face Ã...
En savoir plusL’IA au service de la vente en ligne : le futur du commerce ?
Le concept même de l’IA reste à ce jour, dans l’inconscient collectif, associé aux ...
En savoir plusLorsque le big data améliore l’efficacité de la livraison de ...
Le terme big data, mégas données ou données numériques massives, désigne des ressourc...
En savoir plusL’antivirus Avast utilise le big data pour améliorer la protec...
La sécurité informatique est devenue un enjeu pour les internautes. Depuis plusieurs ann...
En savoir plusComment se libérer des GAFAM ? Toutes les alternatives aux géan...
Les GAFAM règnent en maître sur internet, mais il existe des alternatives à leurs produ...
En savoir plusDevenir auto-entrepreneur en web marketing
De nos jours, le web marketing devient de plus en plus le besoin accru sur le marché de l...
En savoir plusSignature électronique : trois avantages de cette solution d’a...
À l’heure de la dématérialisation, la signature électronique ou e-signature gagne du...
En savoir plusGoogle supprime 17 applications infectées par le malware Joker
Le malware Joker (aussi connu sous le nom de Bread) est l’un des malwares les plus persi...
En savoir plusPremier League : les footballeurs veulent mettre un carton rouge ...
Les footballeurs britanniques ne veulent plus du Big Data. Le collectif Project Red Card, ...
En savoir plusDécathlon : fuite de 123 millions de données, pas d’informati...
Le groupe français Décathlon, spécialisé dans l’équipement sportif, annonce être v...
En savoir plusInternet Explorer permet de voler vos données, même si vous ne ...
Une faille de sécurité Internet Explorer permet d’accéder et de récupérer les donnÃ...
En savoir plusRéseau de neurones artificiels : qu’est-ce que c’est et à q...
Un réseau de neurones artificiels ou Neural Network est un système informatique s’insp...
En savoir plus