Les cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenne. Cela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau. Tribune Bomgar – Comme toute entreprise ambitieuse, une cyberattaque réussie exige une planification soignée et une exécution précise. […]
Source de l’article sur UNDERNEWS

Des documents transmis au régulateur américain des télécoms, la FCC, suggèrent que Microsoft prépare une version moins chère et plus petite de sa tablette Surface. Il a toujours échoué jusqu’à présent sur l’entrée de gamme. Apple a lui déjà sauté le pas avec l’iPad.
Source de l’article sur ZDNet

The accountability of algorithms is something that I’ve touched on a number of times as a growing number of reports have emerged examining the topic. For instance, at the start of the year, a new report from Omidyar Networks examined whether automated systems currently experience enough public scrutiny, either in terms of civil society or in terms of official laws and regulations.

"There is a growing desire to "open the black box" of complex algorithms and hold the institutions using them accountable. But across the globe, civil society faces a range of challenges as they pursue these goals," the authors explain.


Source de l’article sur DZONE

Ces augmentations sont d’abord le fait des opérateurs locaux avec qui Free s’interconnecte. Certaines d’entre-elles sont massives.
Source de l’article sur ZDNet

Après bien des hésitations, des fournisseurs installés comme Red Hat, IBM, Amazon Web Services, Microsoft et même VMware sont (…)
Source de l’article sur Le Monde Informatique (Virtualisation)

C’était inévitable. Kubernetes, si souvent présenté comme un modèle de vertu communautaire, est au cœur d’une (…)
Source de l’article sur Le Monde Informatique (Virtualisation)

Tencent, l’un des plus importants fournisseurs chinois de services web, devient membre Platinum de la fondation Linux aux côtés (…)
Source de l’article sur Le Monde Informatique (Virtualisation)

Un groupe de chercheurs s’est penché sur les applications mobiles Android afin d’étudier les outils de tracking mis en place par celles-ci. Ils n’ont pas trouvé d’application exploitant les enregistrements micro, mais alertent en revanche sur certaines applications n’hésitant pas à prendre des captures d’écran du comportement de l’utilisateur.
Source de l’article sur ZDNet

Créée en 2012 par Murali Basavaiah et Ranga Rajagopalan, respectivement ancien vice-président de l’ingénierie logicielle de (…)
Source de l’article sur Le Monde Informatique (Virtualisation)

App Annie présente un classement des applications mobiles les plus populaires et les plus rentables sur iOS depuis la naissance du store d’Apple. Si la palme de la popularité revient à Facebook, faire de l’argent reste une affaire d’abonnement.
Source de l’article sur ZDNet