51 failles corrigées avec iOS 12.2 – Le Monde Informatique

Le descriptif de la dernière version d’iOS – 12.2 – révèle la correction de plusieurs vulnérabilités critiques pour les utilisateurs du système d’exploitation mobile d’Apple sur iPhone, iPad et iPod touch. Comme l’a repéré l’ancien responsable de la sécurité de Facebook, Alex Stamos, la dernière mise à jour d’iOS publiée lundi, 12.2, réservait quelques surprises. Apple… Lire la suite 51 failles corrigées avec iOS 12.2 – Le Monde Informatique

La fanfare Microsoft Office 365, trompettes et pipeau – la partie trompettes

La fanfare Microsoft Office 365, trompettes et pipeau – la partie trompettes Cédric Cartau , MARDI 26 MARS 2019 Soyez le premier à réagir La gestion du pack Office en mode « On Premise » (en local sur vos PC, votre réseau, vos infrastructures), c’est l’horreur, c’est pire que l’horreur. Il faut déployer des logiciels sur des PC, parfois… Lire la suite La fanfare Microsoft Office 365, trompettes et pipeau – la partie trompettes

La cybersécurité prédictive pourrait enfin s’imposer

À l’heure où la créativité des pirates informatiques n’a jamais été aussi importante, il semblerait que la posture réactive des entreprises pour protéger leurs systèmes ne soit plus suffisante. Avec le développement de l’Intelligence Artificielle, l’heure est effectivement peut-être venue pour qu’une cybersécurité prédictive s’impose. Une cybersécurité prédictive pour agir pendant la préparation de la… Lire la suite La cybersécurité prédictive pourrait enfin s’imposer

Cybersécurité : pourquoi la formation devient critique

Cybersécurité : pourquoi la formation devient critique Sécurité : La demande en personnels qualifiés en cybersécurité ne cesse de croître dans le privé. Mais la France est loin de disposer des compétences pour répondre à cet emballement. Pour répondre à la demande, les pouvoirs publics misent sur une solution : la formation. Au sein des… Lire la suite Cybersécurité : pourquoi la formation devient critique

Cybersecurity Act : une étoile européenne dans le ciel de la cybersécurité

Les députés européens ont adopté le 12 mars dernier le règlement relatif à l’ENISA et à la certification des TIC en matière de cybersécurité, dénommé dans la langue de shakespeare « Cybersecurity Act ». L’adoption de ce règlement est une étape fondatrice dans l’édification d’un grand marché unique des acteurs de la confiance numérique. Focus… Lire la suite Cybersecurity Act : une étoile européenne dans le ciel de la cybersécurité

Oubliez le téléphone et les appels vidéos, Facebook mise sur la communication par avatars

L’ambition de Facebook en matière de réalité virtuelle et augmentée n’est pas simplement d’établir une nouvelle plate-forme de divertissement, ni de créer de nouveaux outils de travail. L’entreprise veut fondamentalement transformer la façon dont l’être humain communique en rendant les interactions à distance ultra immersives et réalistes. Dans un long billet de blog publié le… Lire la suite Oubliez le téléphone et les appels vidéos, Facebook mise sur la communication par avatars

Google Play infecté par un adware d’une rare puissance

L’éditeur Check Point a découvert qu’un logiciel publicitaire s’était incrusté dans des centaines d’applications Android et le danger est que les téléchargements se comptent en dizaines de millions. Plus de 150 millions de téléchargements. C’est énorme ! C’est le cumul de 200 applications proposées sur Google Play et dans lequel se trouvait un adware, ce logiciel publicitaire installé… Lire la suite Google Play infecté par un adware d’une rare puissance

L’utilisateur, l’indispensable rempart de la sécurité mobile

L’utilisateur, l’indispensable rempart de la sécurité mobile Malgré sa réputation de sécurité, le mobile est une cible vulnérable et alléchante pour les cyberpirates. Pour les entreprises, il est urgent de se prémunir, ce qui doit aussi passer par leurs utilisateurs. Durant le récent Mobile World Congress de Barcelone, un groupe d’universitaires a jeté un froid… Lire la suite L’utilisateur, l’indispensable rempart de la sécurité mobile

Reconnaissance faciale : des dataset remplis de photos d’individus qui n’en savent rien

Reconnaissance faciale : des dataset remplis de photos d’individus qui n’en savent rien Technologie : La technologie de reconnaissance faciale d’IBM est entrainée avec des millions de photos dont ni les auteurs, ni les sujets, n’ont donné un accord pour cela. La technologie de reconnaissance faciale d’IBM est entrainée avec des millions de photos dont… Lire la suite Reconnaissance faciale : des dataset remplis de photos d’individus qui n’en savent rien