En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les grands principes de la reconnaissance faciale : fonctionnement et sécurité

Par Cyril Drianne, Country Manager Electronic IDentification

La reconnaissance faciale consiste à identifier une personne au moyen d’une image ou d’une vidéo de son visage. La technologie recueille un ensemble de données biométriques uniques pour identifier, vérifier ou authentifier une personne...

 
Publication: Novembre 2021

Cybersécurité : le film Wannacry remporte le Dauphin d’argent

Le 4ème opus de la chaine de sensibilisation à la cybersécurité CyberVox by Holiseum, lancé en partenariat avec le CESIN, remporte le Dauphin d’argent dans la catégorie « webisodes »...

 
Publication: Novembre 2021

Leuze, Identification par code à barres : avec les meilleures recommandations de l’IA

L’utilisation de l’intelligence artificielle (IA) peut s’avérer très utile lorsqu’il s’agit d’identifier les codes à barres sur les marchandises. Les facteurs d’interférence sont identifiés rapidement et facilement, aussi bien lors de la mise en service d’un système que pendant l’exploitation...

 
Publication: Novembre 2021

Western Digital : La sécurité intelligente, le stockage et la perception du public

Par Davide Villa, Directeur du Développement Commercial EMEAI chez Western Digital

Les appareils dits intelligents font partie intégrante de notre vie, professionnelle comme personnelle, et ce phénomène a gagné en intensité en 2020...

 
Publication: Novembre 2021

Comment Internet résiste à l’affluence liée au Black Friday / Cyber Monday

Depuis plusieurs décennies aux Etats-Unis, la fin de Thanksgiving s’accompagne du "Black Friday", LE rendez-vous des bonnes affaires avec des centaines de milliers de produits à prix réduit, et marque de façon non –officielle le coup d’envoi des achats de Noël...

 
Publication: Novembre 2021

Une approche Zero trust pour faire face au nombre croissant d’attaques

La transformation numérique a fondamentalement changé le mode de fonctionnement des entreprises...

 
Publication: Novembre 2021

Veeam partage ses bonnes pratiques

Objectif : éviter d’être victime des cinq principales escroqueries en période des fêtes...

 
Publication: Novembre 2021

Gérer ses incidents dans le Cloud : la promesse d’un avenir radieux ?

Par Güray Turan, Regional Manager South EMEA, Hyland

Même les plans les mieux conçus peuvent avoir des failles. Il existe en effet toujours de nouveaux risques imprévisibles qui peuvent venir tout changer...

 
Publication: Novembre 2021

Check Point Research découvre des vulnérabilités dans les puces des smartphones

Check Point Research a découvert des vulnérabilités dans les puces de MediaTek, qui équipent 37% des smartphones dans le monde. CPR a découvert plusieurs vulnérabilités dans le processeur audio, accessibles depuis l’espace utilisateur d’Android...

 
Publication: Novembre 2021

Sophos publie une série d’articles sur la sécurité en ligne

La sécurité des connexions Wi-Fi publiques, les solutions de gestion des mots de passe et la sécurité du World Wide Web sont passés en revue et les raisons d’espérer sont là pour un Black Friday en toute sérénité...

 
Publication: Novembre 2021

... | 1210 | 1220 | 1230 | 1240 | 1250 | 1260 | 1270 | 1280 | 1290 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: