|
Il y a 6 mois
"L’ombre du Cloud : armer l’Europe dans la guerre invisible des données"
Tags : Amazon, Amazon Web Services, analyse de risques, cloud computing, cloud storage, économie numérique, géoéconomie, géopolitique, Gilles Babinet, Google, Google Cloud, hébergement, Microsoft, Microsoft Azure, Milena Harito, personal cloud server, recommandations, Russie, souveraineté économique, souveraineté numérique, stockage de données, Union européenne, USA, vulnérabilité
|
|
Il y a 1 année
"Ecovacs home robots can be hacked to spy on their owners, researchers say"
|
|
Il y a 1 année
"Votre routeur Wi-Fi vous espionne – La géolocalisation en mode stalker !"
Publié sur Korben, le 28/05/2024
|
|
Il y a 1 année
"Two students uncover security bug that could let millions do their laundry for free"
|
|
Il y a 1 année
"p0 uses LLMs to save enterprises from code catastrophes"
|
|
Il y a 2 années
"Introducing Charlotte AI, CrowdStrike’s Generative AI Security Analyst: Ushering in the Future of AI-Powered Cybersecurity"
|
|
Il y a 3 années
"Equipements et dispositifs connectés, hospitaliers ou personnels: gare aux vulnérabilités !"
|
|
Il y a 6 années
"The “NOTICE” Project to Survey IoT Devices and to Alert Users"
|
|
Il y a 7 années
"TTool apporte sécurité, sûreté et performance aux systèmes embarqués"
Tags : 5G, conception, cybersécurité, ferroviaire, Institut Carnot TSN, modélisation, Nokia, plateforme, R&D, Siemens, sûreté, systèmes embarqués, Télécom ParisTech, traitement de données, transports, vulnérabilité
|
|
Il y a 7 années
"Expert from Fraunhofer ITWM uncovers security vulnerabilities of charging stations"
Tags : Allemagne, borne de recharge, cybercriminalité, cybersécurité, Fraunhofer, infrastructure énergétique, IoT, objet connecté, piratage, sciences du numérique, télécommunications, transfert technologique, valorisation de la recherche, vulnérabilité
|