To understand the secret of France’s entrepreneurial boom, take a close look at state bank Bpifrance, an economic beast whose tentacles reach into every corner of this nation’s innovation ecosystem. B...
Comment accéder plus vite au nouveau Bing ? Où en est Microsoft dans le déploiement ? Quelles sont les alternatives ? On répond à toutes ces questions. Début février, Microsoft a présenté son nouveau...
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ? Il y a des attaques dont tout le monde a entendu parler. C’est notamment le...
t met en place des règles strictes pour encadrer leurs actions Les autorités belges se disent prêtes à ne pas poursuivre en justice les pirates informatiques locaux qui tentent de protéger les entrepr...
Comme vous l’avez sûrement constaté, il y a de plus en plus d’outils en ligne utilisant la technologie de l’intelligence artificielle (IA). Ils connaissent un succès grandissant. L&r...
Jeune entreprise innovante, spécialisée dans la cybersécurité, LockNest Group dévoile son premier produit lors d’une campagne de financement participatif : Locknest, le gestionnaire physique d’identit...
Deux opérateurs de datacenters asiatiques, dont Apple, Amazon, Microsoft, Huawei et des milliers d’autres entreprises ont recours aux services, ont été la cible d’un piratage d’enver...
La NSA a mis en ligne un nouveau guide à destination des télétravailleurs pour les aider à sécuriser au mieux le réseau de leur domicile. Quels sont les conseils de l’agence américaine ? Réponse...
Avec la présence croissante des logiciels collaboratifs en entreprise, le risque cyber s’est accru également. Voici quelques pistes pour protéger votre organisation, par Anthony Moillic, Field C...
Des pirates ont réalisé une copie du populaire chatbot géré par une intelligence artificielle, pour prendre le contrôle de l’ordinateur avec un cheval de Troie. Le talent de plagiat des hackers est sa...
L’examen de l’accès du FBI aux renseignements étrangers révèle une mauvaise utilisation de la technologie de surveillance De nombreux législateurs américains, portés à de nouveaux sommets de pouvoir p...
Not too long ago, crypto, blockchain and web3 were incessant buzzwords that seemed to gain more traction each day. Traders scooped up digital currencies at soaring prices. Venture capitalists poured b...
ith so many fintechs laying off staff, it can be easy to assume that the entire industry is in distress. But that’s not the case. In fact, some companies are finding opportunity in the masses of layof...
La présidente de la CNIL a récemment mis en demeure deux établissements d’enseignement supérieur de respecter le RGPD concernant des fichiers utilisés pour la gestion administrative et pédagogique. Le...
Les attaquants font de plus en plus recours à l’utilisation de domaines infectés comme maillon clé de la chaîne d’attaque, notamment en y hébergeant les DLL malveillantes. Tribune – La sophistication...














