Category

Tribunes & Opinions

Home » Tribunes & Opinions

1242 posts
Une image avec une main et une enveloppe pour évoquer le phishing (hameçonnage)
Bookmark?Remove?

Phishing : voici les phrases les plus courantes (Hameçonnage)

Les menaces par e-mail sont un des moyens les plus courants pour accéder aux informations sensibles ou installer des maliciels. Le phishing (hamerçonnage) est en hausse, selon une étude qui indique les phrases les plus courantes que vous pourriez y rencontrer.... More »

Des verrous pour sécuriser le web avec Let's Encrypt
Bookmark?Remove?

Let’s Encrypt a dix ans et a permis de sécuriser le web

Il y a 10 ans, un groupe composé de chercheurs de l’EFF et de l’université du Michigan, mais aussi de Mozilla, envisageait de sécuriser chaque page web contre l’espionnage et les interférences. Cette initiative commune a conduit à la création de Let’s Encrypt ... More »

Bookmark?Remove?

Logiciel Libre et Open Source : quelle différence ?

Sujet qui fâche et qui divise. Dans le monde du Libre, deux termes sont fréquemment utilisés et parfois interchangés : le logiciel libre et l’open source. Si ces deux concepts partagent de nombreux points communs, ils conservent des différences cruciales. Les ... More »

capturecedric_2023-04-12_a_08.32.14.jpg
Bookmark?Remove?

Cybersécurité : pourquoi le cas des PME est préoccupant

Les détections de menaces sont en hausse. Face à cela, le déficit croissant de compétences en cybersécurité pose un gros problème, selon une étude, notamment dans les PME. Analyse et chiffres. L’éditeur ESET a récemment interrogé plus de 700 PME, tous secteurs... More »

Bookmark?Remove?

Interoperable Europe Act : satisfecit de la FSF sur le CA

La commission du Parlement européen chargée de l’Interoperable Europe Act a adopté cette semaine sa position finale (nous vous en parlions ici). Pour la FSF Europe, il s’agit d’un pas en avant vers un CA plus inclusif. Cette position doit maintenant être défen... More »

ia-2.jpg
Bookmark?Remove?

L’analyse conversationnelle, c’est quoi ?

Écouter et analyser manuellement les appels vocaux prend du temps et reste un exercice laborieux. Pourtant, ne pas analyser les appels est synonyme d’informations perdues. La réponse est l’analyse conversationnelle, qui supprime l’effort manuel d’écoute de tou... More »

Bookmark?Remove?

Quel rôle pour Wikipedia dans l’ère de l’IA générative?

Une IA générative pourrait-elle remplacer Wikipédia ? Potentiellement, mais il en résulterait un «remplacement dont personne ne voudrait vraiment», estime la Fondation Wikimedia dans une tribune très engagée sur le sujet. Résumé et explications. Dans un articl... More »

Bookmark?Remove?

Cyber Resilience Act : danger pour la filière du logiciel libre ?

Pour le CNLL, le projet de réglementation européen Cyber Resilience Act est préoccupant. Le texte doit être voté ce 19 juillet. L’association réagit par voie de communiqué. Le Conseil National du Logiciel Libre (CNLL) représente aujourd’hui plus de 300 entrepr... More »

capturecedric_2023-04-21_a_07.44.41.jpg
Bookmark?Remove?

Cybercriminalité: des entreprises comme les autres? (étude)

Il existe des similarités de fonctionnement entre les organisations criminelles et les entreprises légitimes. C’est le constat du dernier rapport de Trend Micro. DSI, voici un sujet passionnant et une étude complète à télécharger gratuitement en PDF. Cette étu... More »