Le piratage informatique aussi risqué pour les animaux Pas évident d’y penser quand on n’est pas du milieu, mais au 21ème siècle, le braconnage se joue de plus en plus sur le terrain du numérique. Le GPS, pour le meilleur comme pour le pire Le balisage des animaux est une pratique qui date du début […]
Comment les « ondes de choc digitales »
Comment les « ondes de choc digitales » vont intensifier la concurrence dans tous les secteurs À mesure que 2020 approche, le rythme et l’impact des nouvelles technologies sur les entreprises et la société en général ne cessent de prendre de l’ampleur. Thierry BRETON : Nous passons toujours plus de temps à interagir en ligne […]
En 2016, les ransomwares sous Android on...
En 2016, les ransomwares sous Android ont augmenté de plus de 50% Basé sur sa technologie LiveGrid®, ESET® publie un rapport sur les menaces Android™ : sur l’ensemble des logiciels malveillants détectés en 2016, la catégorie ransomware a augmenté de plus de 50% par rapport à 2015, le plus fort taux de menaces enregistré. « Au total, […]
De nouveaux malwares super furtifs se ca...
De nouveaux malwares super furtifs se cachent dans la mémoire des serveurs Kaspersky met en évidence une souche malveillante qui se cache dans la mémoire des systèmes et exploite des applications de confiance pour dérober des données. 10 organisations au moins en ont été victimes en France. Une nouvelle espèce de logiciels malveillants, mise […]
Le fonctionnement d’Internet ne tient qu
Le fonctionnement d’Internet ne tient qu’à (presque) un fil L’imaginaire populaire associe souvent Internet aux satellites, mais 99,8 % du trafic intercontinental passe par les 366 câbles sous-marins répartis sur la planète. « Grâce à la fibre optique, les capacités de ces câbles sont des millions de fois supérieures à ce que nous savons faire […]
Une puce RFID sous la peau. Des salariés
Une puce RFID sous la peau. Des salariés volontaires l’ont essayé… Une entreprise belge a implanté une puce RFID sous la peau de huit de ses salariés volontaires. Rencontre. Accepteriez-vous de vous faire pucer pour le boulot ? C’est ce qu’ont consenti huit des douze salariés d’une agence digitale belge, comme avant eux une entreprise suédoise […]
6 bonnes pratiques pour se protéger du p
6 bonnes pratiques pour se protéger du piratage informatique Par manque de temps ou de ressources, les PME négligent le risque de piratage informatique. Quelques règles de bon sens suffisent pourtant à écarter en partie les menaces. Perdre ses données suite à une attaque informatique peut avoir de lourdes conséquences pour une start-up ou une […]
Comment faire face au risque de Cyberatt...
Comment faire face au risque de Cyberattaques sur les infrastructures énergétiques ? Cette étude analyse les risques de cyberattaques sur des infrastructures énergétiques européennes, ainsi que leurs potentielles conséquences, notamment sur les réseaux électriques. Elle offre également une approche comparative des mesures prises par différents pays d’Europe afin de protéger leur industrie et collaborer à […]
La liste des zones interdites à la photo
La liste des zones interdites à la photographie aérienne est publique Non, il n’est pas interdit de voler en France ni de prendre des photos aériennes. En revanche, la réglementation encadre strictement l’usage d’un drone et un nouvel arrêté publié le 27 janvier 2017 fixe la liste des zones interdites à la prise de vue aérienne.…[Lire […]
Twitter s’appuie sur l’intelligence arti
Twitter s’appuie sur l’intelligence artificielle pour lutter contre le harcèlement Le réseau social va s’aider d’outils d’apprentissage automatique pour repérer plus vite les messages allant à l’encontre de ses règles d’utilisation. Un concert d’excuses et quelques mesures concrètes.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) […]