Le Computer History Museum vient d’annoncer, aux termes de plusieurs années d’efforts, avoir réussi à restaurer et mettre en ligne 21 enregistrements vidéos inédits (voir la playlist) de ce qu’i...
Dans un (très long) format qui se lit comme un (mauvais) polar burlesque et improbable (mais vrai), le New Yorker revient en détails, et avec moult rebondissements, sur l’histoire d’un anc...
Le Forum international de la cybersécurité (FIC) « aura été l’occasion pour les pouvoirs publics de faire passer quelques messages visant à montrer les muscles », explique Libération : « Il faut qu’on...
Deux responsables israéliens et un américain ont confirmé à Axios que l’administration états-unienne « envisageait la demande israélienne ». Un autre responsable américain a de son côté nié une ...
Les PAT sont définis dans un brouillon de l’IETF. Des éditeurs comme GitHub, GitLab ou Microsoft les utilisent depuis l’année dernière pour des accès à leurs services. Ils aident à prouver qu’un...
La DGSI rappelle, à l’occasion du Forum International de la Cybersécurité (FIC), l’importance de la « culture d’hygiène et de sécurité informatique ». Des recommandations de bon ton, mais ...
Et de deux, après la vulnérabilité critique baptisée Follina concernant l’outil de diagnostic de Windows, c’est au tour de la fonction Search d’être ciblée. Dans les deux cas, le sim...
Si un historien se penchait sur l’histoire de l’email marketing, il considérerait sans doute cette histoire autour d’un axe avant et après le RGPD. Le RGPD n’a pas été la première réglementation à ten...
À l’heure actuelle, tout le monde, ou presque, a déjà entendu dire que les macros peuvent être dangereux dans Microsoft Word. Après tout, le logiciel les bloque par défaut et affiche un bandeau ...
La cybersécurité est un sujet extrêmement vaste qui peut être abordé sous bien des angles. Les implications sur le fonctionnement même des organisations, la sûreté nationale ou les questions de respon...
La Chaire sur les implications juridiques et réglementaires de l’intelligence artificielle, au sein de l’Institut multidisciplinaire en intelligence artificielle (MIAI) à l’Université Grenoble Alpes, ...
Alors que le conflit à l’Est de l’Europe s’installe, la menace d’attaques cybers sur les entreprises reste élevée… La France est le 4ème pays le plus attaqué au niveau mo...
C’est un peu par hasard que la nouvelle faille de sécurité “Follina” au sein de Word vient d’être découverte. Ses effets pourraient être dévastateurs si Microsoft n’agit pas rapideme...
La Commission Européenne approuve en mai l’accord politique conclu entre le Parlement européen et les États membres de l’UE sur NIS 2, une nouvelle directive qui élève le niveau de cybersécurité dans ...
Plus de 130 000 caractères. Voilà la taille de la nouvelle politique de confidentialité des données de Meta (Facebook, Instagram, etc.), qui sera mise en œuvre le 26 juillet prochain. Next INpact s’es...














