Les organisations représentant les entreprises du numérique attendent beaucoup de l’élection d’Emmanuel Macron, vu comme un réformateur capable de transformer l’économie du pays. A grand renfort de technologies.
![](https://www.silicon.fr/wp-content/uploads/2017/05/Macron_LeWeb-120x90.jpg)
Les organisations représentant les entreprises du numérique attendent beaucoup de l’élection d’Emmanuel Macron, vu comme un réformateur capable de transformer l’économie du pays. A grand renfort de technologies.
Ciblé au quotidien par des opérations de phishing, selon ses responsables, En Marche a montré ses premières failles, avec la divulgation du contenus de 5 boîtes Gmail.
L’IA une solution qu’il suffit de brancher ? L’expérience du Crédit Mutuel, qui a essuyé les plâtres avec IBM Watson, montre qu’on en est très, très loin. Ses chefs de projet témoignent de la complexité de ce type d’implémentation.
Le premier éditeur mondial lance une version dédiée aux grandes entreprises de son outil de BI en mode Saas. Principal atout : la fin des licences à l’utilisateur pour les profils se contenant de consommer des rapports.
Le spécialiste du streaming Netflix a vu les épisodes de la saison 5 d’une des ses séries phares dévoilés après avoir refusé de payer une rançon réclamée par des cybercriminels. Le révélateur d’une tendance grandissante.
La clef USB renfermant l’outil d’initialisation de certains systèmes Stormwize contient aussi un malware, avertit IBM. Qui plaide l’erreur et appelle ses clients à la vigilance.
Les technologies de Nutonomy, une start-up de Boston, doivent équiper des Peugeot 3008 modifiées. Les premiers tests seront effectués à Singapour, où Nutonomy a déjà lancé une expérimentation de robots-taxis.
Les deux entreprises françaises, ainsi que Docapost, figurent parmi une liste de sociétés qui ont vu, au milieu de la semaine dernière, leur trafic Internet détourné mystérieusement vers l’opérateur russe Rostelecom.
A partir d’octobre, le navigateur Google Crome pointera comme non sécurisé tout site HTTP demandant des informations personnelles aux internautes. Et la croisade de Mountain View en faveur de la généralisation du HTTPS ne s’arrêtera pa ...
Très présent dans la cybersécurité, Thales se renforce dans le Big Data en rachetant l’éditeur américain Guavus, spécialiste de l'analytique temps réel pour les télécoms. Objectif du groupe français : étendre cette solution à d’autres ...
Les experts en sécurité s’inquiètent des vulnérabilités SMB de Windows, mises au jour via la divulgation d’outils de hacking de la NSA promptement récupérés par les cybercriminels. Une menace du niveau du tristement célèbre Conficker ?
De retards en dérapages budgétaires, la refonte des SIRH de l’Education Nationale frôle les 500 M€. Pour tenter de remettre sur les rails le projet, une nouvelle direction de projet convoque les méthodes agiles et mise sur une réintern ...
Deux cours d’appel testent une solution analytique permettant, sur la base de la jurisprudence, de prédire les décisions de justice. De quoi favoriser les modes alternatifs de règlement des litiges.
Les spécialistes de la sécurité s’inquiètent de la menace provenant d’employés mécontents ou corrompus. A raison, car les entreprises ont les plus grandes peines à restreindre en interne l’accès à leurs informations sensibles.
Pour la justice américaine, le fait que des données de Gmail soient stockées hors des Etats-Unis ne permet pas à Google de soustraire ces données à une réquisition des autorités américaines.
Microsoft voit les données issues de LinkedIn, le réseau social qu’il a racheté en 2016, comme un avantage concurrentiel pour son ERP Dynamics 365. Les premières intégrations sont attendues dès juillet.
Un rapport de Trend Micro montre qu'En Marche a été la cible de Pawn Storm, un groupe de hackers soupçonné d’être un faux nez des services secrets russes. Le mouvement d’Emmanuel Macron confirme être régulièrement visé par des opératio ...
Vues d’abord comme des menaces, de nouveaux malwares pour les objets connectés visent en réalité plutôt à enrayer les attaques contre l’IoT. Avec des méthodes parfois très discutables.
Google n’est pas le seul éditeur de navigateur à vouloir implanter un ad-blocker au cœur de son logiciel. Microsoft s’y emploie aussi. En réalité, éditeurs, publicitaires et médias tentent de réguler le développement sauvage des bloque ...
Chaque candidat ou presque jure qu’une fois élu, il renforcera la vie privée des internautes face aux multinationales américaines. Sauf qu’aucun de leur site ne respecte la loi en vigueur…
Après un projet pilote scruté par l’ensemble du marché, le Crédit Mutuel décide de généraliser l’IA d’IBM à 20 000 de ses chargés de clientèle. Watson servira de conseiller en produits d’assurance et d’épargne et accélèrera le tri des ...
Pour les besoins de l’armée, Atos a développé une solution de communication sécurisée, basée sur un smartphone Android customisé, un modem dédié et des bulles de communication privées. Cette solution, Auxylium, est déployée à environ 1 ...
Un cybercriminel propose un ransomware en mode SaaS, Karmen, permettant de rançonner des utilisateurs de PC. Et l’outil ne coûte que 160 euros.
Des Data Scientists de Télécom Paris Tech tentent de prédire les résultats du premier tour de la présidentielle via le Big Data, en associant historique des votes par département, sondages, Twitter et recherches Google.
Le Pdg d’Airbus Cybersecurity estime que la législation française sur les OIV sert de poisson pilote à l’Europe. Et milite pour la certification des prestataires de cybersécurité au niveau du continent.
Un chercheur en sécurité parvient à ramener à la vie une attaque du début des années 2000, utilisant des caractères d’autres alphabets pour tromper la vigilance des internautes. Et les emmener sur des sites de phishing.
Les Shadow Brokers publient une nouvelle collection d’outils de hacking dérobés à la NSA. Parmi eux, une foule de données pour pirater les prestataires du réseau interbancaire Swift.
L’exploitation des ransomwares est une activité très rentable pour les cybercriminels. Tout simplement parce que, faute de défenses adaptées, nombre d’utilisateurs n’ont d’autre choix que de payer la rançon pour récupérer leurs données ...
Selon FireEye, la faille zero day de Microsoft Word a été exploitée tant dans le cadre d’opérations d’espionnage que dans une campagne cybercriminelle, motivée par l’appât du gain.
Après le bad buzz créé par l’expulsion violente d’un passager sur un vol United, la compagnie aérienne doit faire face à une extension de Chrome créée spécifiquement pour boycotter ses offres.