Nous suivre Industrie Techno

Cloud Computing

Cybersécurité : la technologie derrière Upstream, qui a levé 30 millions de dollars auprès de Renault, Volvo et Hyundai

Cybersécurité : la technologie derrière Upstream, qui a levé 30 millions de dollars auprès de Renault, Volvo et Hyundai

Upstream Security, une société israélienne de cybersécurité des véhicules connectés, vient d’annoncer un investissement de 30 millions de dollars[…]

3 leçons à retenir pour préparer son entreprise aux cybermenaces

3 leçons à retenir pour préparer son entreprise aux cybermenaces

Organisée mardi 25 juin par L’Usine digitale à l’hôtel Le Marois, à Paris, la conférence « Comment protéger concrètement son entreprise en 2019-2020 »[…]

26/06/2019 | RéseauxSécurité
Train hydrogène, cobot, véhicule électrique… les meilleures innovations de la semaine

Train hydrogène, cobot, véhicule électrique… les meilleures innovations de la semaine

Quelles innovations vous ont le plus marqués au cours de cette dernière semaine ? Vous avez apprécié notre article sur les 27 trains à hydrogène[…]

Micro-drones, quantique européen, rachat de Red Hat … les innovations qui (re)donnent le sourire

Micro-drones, quantique européen, rachat de Red Hat … les innovations qui (re)donnent le sourire

Difficile de trouver la motivation en ce début de semaine ? Voici une petite sélection d’innovations qui pourraient vous aider à esquisser un sourire.[…]

05/11/2018 | IBMInnovation
[Tech for good] Un coffre fort électronique pour les papiers des sans abri

[Tech for good] Un coffre fort électronique pour les papiers des sans abri

La technologie peut rendre service au plus démunis. Tel est en tous cas le credo des acteurs d'un secteur en pleine émergence, au carrefour du monde[…]

RGPD : comment déjouer les 7 cyberattaques les plus fréquentes

RGPD : comment déjouer les 7 cyberattaques les plus fréquentes

Bots malveillants, attaques par déni de service distribué (DDoS), phishing.... Ces techniques de cyberattaques font partie des sept les plus utilisées[…]

14/03/2018 | Cybersécurité

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Meltdown et Spectre : 5 questions sur les vulnérabilités des processeurs

Meltdown et Spectre : 5 questions sur les vulnérabilités des processeurs

Deux failles de sécurité sur les processeurs modernes Intel, AMD et ARM ont été récemment dévoilées par des équipes de chercheurs. Baptisées Meltdown[…]

Des vêtements connectés pour améliorer le diagnostic de l'épilepsie

Des vêtements connectés pour améliorer le diagnostic de l'épilepsie

Afin d’améliorer le suivi et le diagnostic de l’épilepsie, la start-up BioSerenity, incubée au sein de l’Institut du cerveau et de la moelle épinière[…]

Uber Leak : quelles seraient les conséquences avec la future loi européenne ?

Uber Leak : quelles seraient les conséquences avec la future loi européenne ?

Uber a dévoilé avoir subi un vol massif de données : 50 millions du côté de ses clients et 7 millions pour ses chauffeurs. La société a payé 100 000[…]

Comment l’IRT Bioaster gère les données de santé

Comment l’IRT Bioaster gère les données de santé

Créé en avril 2012 à l'initiative du gouvernement français par l’Institut Pasteur et le pôle de compétitivité santé Lyonbiopôle, l'Institut de[…]