La commission des lois du Sénat dit avoir suivi les recommandations de la CNIL, notamment sur le recours aux drones par les forces de l’ordre. Source : Loi Sécurité Globale : La commission des l...
Les chercheurs de Facebook viennent de réaliser une percée majeure dans l’apprentissage autodidacte, en formant un système d’IA sur un milliard de photos Instagram non étiquetées. Source :...
Microsoft fournit une liste des fonctionnalités à venir dans sa prochaine version de Windows Server LTSC, qui devrait sortir plus tard cette année. Source : Microsoft nous en dit plus sur les nouveaut...
A partir de l’application Digital Health Pass d’IBM, basée sur la blockchain, New York teste ce système au Barclays Center et au Madison Square Garden. Source : IBM commence à tester son P...
Une commission d’experts entend convaincre la Maison Blanche de s’emparer de la question des armes létales autonomes alimentées par l’IA, pour contrer la menace venue de Chine. Sourc...
City planned to pay six influencers $2,000 each to share city-approved messages. Source : Minneapolis abandons plan to pay social media influencers during Floyd trial – CNET...
Selon Google, les attaques de robots sont en augmentation, du fait de la transition de nombreuses entreprises, forcée par la pandémie, vers des activités en ligne. Source : Google craint une recrudesc...
Un individu résidant à Berlin a menacé pendant plusieurs mois de déposer des explosifs dans un hôpital, si le NHS ne lui versait pas la rançon demandée en bitcoins. Source : Royaume-Uni : Un chantage ...
La section cybercriminalité du parquet de Paris a ouvert une enquête après la fuite sur Internet d’informations médicales sensibles de près de 500 000 personnes en France. Source : Fuite massive de do...
Red Hat fait un grand pas en avant en sécurisant non seulement sa propre distribution Kubernetes, OpenShift, mais aussi d’autres distributions Kubernetes. Source : Kubernetes : Red Hat finalise ...
Des chercheurs en sécurité affirment que l’application chinoise de Flash se comporte comme un logiciel publicitaire et ouvre les fenêtres du navigateur pour afficher des publicités. Source : Ado...
L’outil Jian a été utilisé pour exploiter une vulnérabilité « zero day » sur Windows des années avant la publication d’un correctif. Source : Des hackers chinois ont exploité l’arsen...
Les systèmes informatiques de la Ville de Chalon-sur-Saône et du Grand Chalon ont été victimes d’une cyberattaque. Les liaisons numériques avec les services de nos collectivités sont actuellement indi...
Il y a quelques jours la ministre déléguée en charge de l’industrie Agnés Pannier Runacher évoquait à l’Assemblée (…) Source : Le docteur Macron au chevet de la filière cybersécurité...
Le passage au travail à distance, motivé par la pandémie, a conduit les cybercriminels à abandonner nombre de leurs anciennes tactiques et à mettre un nouvel accent sur la collecte de renseignements, ...