Étiquette : numérique
Les 6 critères essentiels pour bien choisir un datacenter
Si le choix du datacenter dépend des besoins et objectifs des entreprises, il s’agit avant tout de trouver l’installation qui assurera au mieux la continuité de l’activité explique Selma Kamel, de Telehouse France. Source : https://www.zdnet.fr/actualites/les-6-criteres-essentiels-pour-bien-choisir-un-datacenter-39941911.htm#xtor=RSS-1 Date : May 30, 2022 at 11:07AM Tag(s) : #NUMERIQUE Share this… Email Facebook…
ZD Tech : DPO, l’œil de la CNIL ?
L’entrée en application du RGPD en 2018 a changé la donne pour le traitement des données personnelles en Europe. Cela s’est notamment traduit par l’apparition d’un nouveau rôle : celui de Data Protection Officer, ou DPO. Source : https://www.zdnet.fr/actualites/zd-tech-dpo-l-oeil-de-la-cnil-39942631.htm#xtor=RSS-1 Date : May 30, 2022 at 08:07AM Tag(s) : #NUMERIQUE,rgpd2 Share this… Email…
Data privacy : « La protection des données sensibles représente désormais un enjeu de confiance des utilisateurs et clients »
En l’état actuel, le nouvel accord cadrant le transfert des données personnelles européennes vers les États-Unis n’a probablement pas plus de chances d’aboutir que le précédent assure Yosra Jarraya, de Astrachain. Source : https://www.zdnet.fr/actualites/data-privacy-la-protection-des-donnees-sensibles-represente-desormais-un-enjeu-de-confiance-des-utilisateurs-et-clients-39941915.htm#xtor=RSS-1 Date : May 27, 2022 at 11:10AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin…
Cybersécurité des logiciels : fragilité permanente ou amélioration continue ?
Chaque semaine les agences gouvernementales et les éditeurs informatiques publient des correctifs sur des logiciels qui structurent l’activité des entreprises et des administrations. Et constituent autant de portes d’entrée possibles pour des pirates à la recherche de moyens d’action. Une organisation sans équivalent dans aucune autre industrie. […] Lire l’article Source :…
La nouvelle IA de Google peut créer n’importe quelle image délirante à partir d’un texte
Baptisée Imagen, l’IA développée par Google est capable de créer des images photoréalistes à partir d’un texte. Source : https://www.cnetfrance.fr/news/la-nouvelle-ia-de-google-peut-creer-n-importe-quelle-image-delirante-a-partir-d-un-texte-39942543.htm#xtor=RSS-300021 Date : May 25, 2022 at 08:58AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
La newsletter des outils numériques du 25 mai 2022
Cette (courte) semaine, on essaie de déconnecter et de réduire nos distractions numériques. On organise nos journées comme un Bento, et on améliore nos cartes mentales. On découvre aussi les Sketchnotes, et comment combiner les meilleurs outils de projets et tâches ensemble. Source : https://outilsnum.fr/newsletter-outils-numeriques-25-mai-2022/ Date : May 25, 2022…
Comment mettre en place une plateforme LMS ?
De plus en plus utilisées pour simplifier et optimiser le processus de formation, les plateformes LMS jouent un rôle important… Source : https://www.zebulon.fr/actualites/comment-mettre-en-place-une-plateforme-lms.html Date : May 24, 2022 at 09:04PM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
5G : l’attribution des ondes millimétriques toujours dans le flou
La bande 26 GHz devait être attribuée au plus tard en 2022. Mais plus aucune date n’est désormais à l’ordre du jour et les modalités des futures enchères ne sont pas arrêtées. Source : https://www.01net.com/actualites/5g-l-attribution-des-ondes-millimetriques-toujours-dans-le-flou-2056359.html Date : May 24, 2022 at 04:58PM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter…
Cybercriminalité : coopérer pour lutter plus efficacement
Les cyberattaques sont devenues des enjeux économiques importants. Ce n’est qu’en partageant des informations de qualité que nous pourrons déployer des stratégies de cyberdéfense efficaces expliquent Laurent Sarrat, de Sis ID et Claire Juiff, de Alcyconie. Source : https://www.zdnet.fr/actualites/cybercriminalite-cooperer-pour-lutter-plus-efficacement-39941619.htm#xtor=RSS-1 Date : May 24, 2022 at 11:09AM Tag(s) : #NUMERIQUE Share…
Le grand retour de la cybercriminalité des États-nations Zeki Turedi, CrowdStrike
Après plusieurs années au cours desquelles la cybercriminalité « commerciale » s’est taillée la part du lion sur le marché de l’eCrime, le millésime 2021 a été marqué par la résurgence des intrusions parrainées par des États-nations et qui ont pour vocation de perturber des ennemis politiques, voire de générer…
Microsoft s’inquiète de l’expansion du botnet Xor DDoS
Microsoft met en garde les administrateurs contre Xor DDoS, un botnet qui recherche sur internet des serveurs SSH dont les mots de passe sont faibles. Source : https://www.zdnet.fr/actualites/microsoft-s-inquiete-de-l-expansion-du-botnet-xor-ddos-39942465.htm#xtor=RSS-1 Date : May 24, 2022 at 07:41AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Un chercheur en cybersécurité montre comment pirater une Tesla via une faille Bluetooth
À l’origine, Sultan Qasim Khan est un chercheur en cybersécurité britannique pour NCC Group. Désormais, il peut aussi ouvrir et démarrer votre Tesla en se faisant passer pour vous. Source : https://www.clubic.com/pro/entreprises/tesla/bons-plans-423750-un-chercheur-en-cybersecurite-montre-comment-pirater-une-tesla-via-une-faille-bluetooth.html Date : May 21, 2022 at 09:01AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Formation en cybersécurité : pourquoi et comment devenir Analyste SOC 2 ?
Suivre une formation en cybersécurité permet de devenir analyste SOC-2. Découvrez pourquoi et comment exercer ce métier d’avenir, extrêmement recherché par les entreprises de tous les secteurs. Source : https://www.archimag.com/univers-data/2022/05/19/formation-cybersecurite-analyste-soc-2 Date : May 19, 2022 at 09:21AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Télétravail : deux ou trois jours par semaine pour une productivité optimale
Les conclusions du rapport du Conseil national de productivité sorti en début de semaine valident le modèle de travail hybride. Source : https://www.zdnet.fr/actualites/teletravail-deux-ou-trois-jours-par-semaine-pour-une-productivite-optimale-39942263.htm#xtor=RSS-1 Date : May 19, 2022 at 08:36AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Webinar : tout savoir sur les CGU, les CGV et les mentions légales pour les rédiger correctement
Les Conditions Générales d’Utilisation (CGU), les Conditions Générales de Ventes (CGV) et les Mentions légales sont des documents que les clients lisent rarement. Toutefois, ils sont obligatoires. Ils doivent être bien rédigés afin que leur compréhension soit claire pour tous. Juritravail, service d’information juridique en ligne composé d’avocats et de…
Reportage : dans l’antre numérique de Decathlon
De la conception de produit au suivi logistique, le spécialiste français des articles de sport lève le voile sur son savoir-faire et ses ambitions en matière numérique. Objectif ? Attirer des talents déjà très courtisés. Source : https://www.zdnet.fr/actualites/reportage-dans-l-antre-numerique-de-decathlon-39942269.htm#xtor=RSS-1 Date : May 19, 2022 at 07:39AM Tag(s) : #NUMERIQUE Share this… Email…
Attention aux nouvelles modifications apportées à la procédure de sanctions de la Cnil
Un nouveau décret a assoupli la procédure de sanction de la CNIL, renforçant considérablement sa capacité en la matière. Les entreprises, et notamment les TPE et PME, doivent être vigilantes car elles sont beaucoup plus exposées qu’auparavant. Décryptage d’Isabelle Cantero, avocat associé du cabinet Caprioli & […] Lire l’article Source : https://www.usine-digitale.fr/article/attention-aux-nouvelles-modifications-apportees-a-la-procedure-de-sanctions-de-la-cnil.N2005787…
Cybersécurité : ces lieux de travail qui compliquent l’authentification via un mobile
Dans les entreprises, de nombreux scénarios opérationnels différents peuvent être évoqués lorsqu’il est question d’authentification sécurisée. Il y a quelques jours, Google, Apple et Microsoft ont annoncé leur volonté d’intégrer la prise en charge de la connexion sans mot de passe sur leurs plateformes d’appareils. Source : https://www.undernews.fr/authentification-biometrie/cybersecurite-ces-lieux-de-travail-qui-compliquent-lauthentification-via-un-mobile.html Date :…
LinkedIn est devenue une cible de choix pour les hackers
Le réseau social LinkedIn a connu une forte augmentation des tentatives de phishing au premier trimestre 2022. Source : https://www.clubic.com/pro/blog-forum-reseaux-sociaux/linkedin/actualite-423039-linkedin-est-devenue-une-cible-de-choix-pour-les-hackers.html Date : May 17, 2022 at 11:16AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Données personnelles : Cyber sécurité, croissance et influences géopolitiques
Avec le développement considérable des capacités d’émissions, enregistrements et traitements des données (Internet of Things, 5G, Cloud storage), les données personnelles – celles permettant l’identification d’un individu et la traçabilité de ses comportements et sensibilités – représentent l’or digital, la ressource essentielle des enjeux majeurs en matière économique (GAFAM contre…