Le point, 23/03/15 vidéo
Le droit existant sur la protection des données présente-t-il des garanties suffisantes pour faire face à ce nouveau marché ? À vous de juger !
objetconnecté.com, 23/02/16
Données personnelles partagées, utilisées à des fins douteuses, commercialisation… tout n'est pas perdu pour la vie privée : des chercheurs travaillent sur des programmes de cryptages des données.
ENISA europa.eu - Press release, 26/10/15
ENISA's Management Board adopted the Agency 2016 Work Programme on Friday 22nd October 2015. ENISA will continue its work on established priorities such as the pan-European cyber security exercises, critical information infrastructure protection (CIIP), support for implementation of Security & Data Breach notification obligations, the EU Cybersecurity Month and the work that ENISA has done in supporting the CERT community, while broadening its scope in areas including, smart cars, smart airports and smart hospitals, with new studies in mHealth and security of IoT.
par Cédric Chambaz - CBNews, 10/01/16
nos interactions avec Internet évoluent et se multiplient aujourd'hui de façon exponentielle. Nous ne sommes plus de simples lecteurs du web : nous contribuons activement à le développer, à le rendre plus intelligent à chacune de nos connexions. Notre graphe social ne cesse ainsi de croître, tout comme le nombre d'objets connectés qui nous permettent d'interagir avec Internet et notre communauté
Par Vincent Fagot - Le Monde, 11/01/20 Spécialistes de l'électroménager et de l'habitat lorgnent ce marché d'avenir, qui devrait croître de 16,5 % par an d'ici à 2025, pour atteindre 130 milliards d'euros.
par John Harris -13/03/20
La 5G va marquer le début d'une quatrième révolution industrielle : l'industrie 4.0, ultra connectée, informatisée et numérisée. Mais quels en seront les effets concrets sur le monde professionnel et la main d'œuvre mobile ?
En télécommunications, la 5G est la cinquième génération des standards pour la téléphonie mobile. Succédant à la quatrième génération, appelée 4G1, elle prolonge l'exploitation technologique LTE.
par François Bedin - 01Net, 28/09/20
Un chercheur a réussi à modifier le microprogramme d'une machine à café connectée pour simuler une attaque par ransomware.