TECH N'CHANGE
De 8H à 18H
contact@technchange.net
(+225) 27 21 32 42 47 / (+225) 07 89 97 11 13
Les techniques sans logiciel malveillant ou « fileless » ont représenté 51% des attaques l'année dernière, contre 40% l'année précédente, alors que les attaquants se tournent vers le vol d’identifiants pour infecter les réseaux, révèle le dernier rapport de menace de CrowdStrike.. Lire plus >
Mot clé : INFORMATIQUE -- publié le 04/03/2020 12:20:00
Les techniques sans logiciel malveillant ou « fileless » ont représenté 51% des attaques l'année dernière, contre 40% l'année précédente, alors que les attaquants se tournent vers le vol d’identifiants pour infecter les réseaux, révèle le dernier rapport de menace de CrowdStrike.. Lire plus >
Mot clé : INFORMATIQUE -- publié le 04/03/2020 12:16:00
L’Assistance Publique-Hôpitaux de Paris (AP-HP) et Median Technologies ont présenté leur contrat de collaboration de recherche visant à la réalisation d’études qui permettront la validation clinique de la plateforme iBiopsy® de Median. Cette plateforme intègre des technologies d’intelligence artificielle pour une analyse précise de l’imagerie médicale à des fins de diagnostics et de pronostics. Cette […]. Lire plus >
Mot clé : IA -- publié le 04/03/2020 11:40:00
En six ans et demi, les victimes de ransomwares ont cédé de grandes quantités de bitcoins à des escrocs. Certaines variantes du malware ont généré plus de bénéfices que d'autres.. Lire plus >
Mot clé : INFORMATIQUE -- publié le 04/03/2020 11:08:00
Le NCSC propose des conseils sur la façon de protéger les caméras connectées, les moniteurs vidéo pour bébés et les autres outils de sécurité de diffusion en direct contre les cyberattaques.. Lire plus >
Mot clé : INFORMATIQUE -- publié le 04/03/2020 10:16:00
Le NCSC propose des conseils sur la façon de protéger les caméras connectées, les moniteurs vidéo pour bébés et les autres outils de sécurité de diffusion en direct contre les cyberattaques.. Lire plus >
Mot clé : INFORMATIQUE -- publié le 04/03/2020 10:15:00
La stratégie proposée par la Commission européenne se montre ambitieuse pour accroitre la souveraineté technologique de l'UE. Pour que celle-ci soit un succès, elle doit s'appuyer sur le droit européen en matière de protection des données, de vie privée et de concurrence.. Lire plus >
Mot clé : BIG DATA -- publié le 04/03/2020 10:03:00
Dans un contexte de multiplication d’incidents de sécurité, les thématiques de la qualification de crise, de l'organisation d’une cellule de réponse opérationnelle et de la sensibilisation des dirigeants face aux risques sont essentielles assurent Clémentine Bouvier et Suvansh Lal, de IBM Security.. Lire plus >
Mot clé : INFORMATIQUE -- publié le 04/03/2020 10:00:00
L'incertitude du marché, les contraintes d'approvisionnement et les contraintes de capacité de fabrication en Amérique du Nord ont toutes fait baisser les ventes au premier trimestre.. Lire plus >
Mot clé : INFORMATIQUE -- publié le 04/03/2020 09:45:00
Améliorer les solutions de maintenance en misant sur l’Internet des Objets, l’intelligence artificielle et l’Edge Computing est au coeur du partenariat lancé par CARL Software, expert en gestion technique de patrimoine et des équipements (GMAO/EAM) et Adeunis, spécialiste des solutions IOT par radio. Les deux acteurs ont annoncé le développement d’une solution commune de gestion […]. Lire plus >
Mot clé : IA -- publié le 04/03/2020 09:29:00