IoT
30 Septembre 2020
Oui
A lire, un très intéressant billet technique, bien détaillé, sur le blog des chercheurs en sécurité d'Avast. Dans le but d'attirer l'attention sur danger des appareils connectés, les chercheurs...
24 Septembre 2020
L'innovation agile dans le domaine de l'Internet industriel des objets (IIoT) est la clé pour faire avancer la transformation numérique des applications industrielles jusqu'en 2021 et au-delà.Tel est...
15 Juillet 2020
Grâce à une approche innovante de la technologie Pick-To-Light (système de prélèvement par signal lumineux), Hub One et Editag, partenaires technologiques historiques, proposent et déploient une...
10 Juillet 2020
La technologie e-ink, ou e-paper, n’est pas nouvelle, notamment sur les liseuses. On en trouve à toutes les tailles même s’ils restent encore relativement chers. Aujourd’hui, on utilisera plutôt des...
23 Juin 2020
Microsoft observe que bien que les avantages de l'IoT soient bien établis et significatifs, l'un des plus grands obstacles pour les clients est la sécurisation des appareils IoT.Microsoft acquiert...
15 Juin 2020
Du 7 au 13 décembre 2020, à Lille et en région Hauts-de-France, le CITC - IoT Cluster basé sur le campus lillois d’Euratechnologies, organise la 5ème édition de l’IoT Week by CITC. Pendant cette...
11 Mai 2020
Microsoft vient de lancer l'Azure Sphere Research Challenge. Il s'agit d'un programme de chasse au bugs dont les récompenses peuvent atteindre 100 000 dollars. Le programme de chasse aux bugs se...
02 Mars 2020
A l'occasion de la RSA Conférence, Bitdefender a révélé plusieurs vulnérabilités critiques sur des objets connectés, parmi lesquels le babyphone : iBaby Monitor. Dans une démarche éthique,...
21 Février 2020
A travers une récente étude, Extreme Networks révèle que les entreprises restent très vulnérables face aux attaques basées sur l'IoT.Parmi le panel d’entreprises interrogées, 84 % reconnaissent...
06 Février 2020
Oui
Check Point a révélé, via Check Point Research, son équipe dédiée aux renseignements sur les menaces, des vulnérabilités qui permettraient à des pirates d’installer des logiciels rançonneurs ou d'...