Violation de données chez TransUnion : les informations personnelles de 4,4 millions de clients exposées

2025-08-29
Violation de données chez TransUnion : les informations personnelles de 4,4 millions de clients exposées

L'agence d'évaluation du crédit TransUnion a révélé une violation de données affectant plus de 4,4 millions de clients. L'accès non autorisé à une application tierce stockant des données clients pour les opérations de support client aux États-Unis le 28 juillet est pointé du doigt. Bien que TransUnion affirme qu'aucune information de crédit n'a été accessible, un dépôt ultérieur au Texas a confirmé que la violation comprenait des noms, des dates de naissance et des numéros de sécurité sociale. Cet incident fait suite à de récentes cyberattaques ciblant divers secteurs, soulignant la vulnérabilité des grandes entreprises aux violations de données. Les auteurs et leurs motivations restent inconnus.

Lire plus
Technologie

Records d'autonomie des véhicules électriques : plus de nuances qu'il n'y paraît

2025-08-14
Records d'autonomie des véhicules électriques : plus de nuances qu'il n'y paraît

L'impressionnante distance parcourue par le Polestar 3 sur une seule charge attire l'attention, mais le titre de « plus longue distance parcourue par un véhicule électrique sur une seule charge » est plus nuancé qu'il n'y paraît. Bien que le Polestar 3 ait utilisé des spécifications standard, ajuster des facteurs comme les pneus peut donner une autonomie plus importante. Le Chevrolet Silverado WT, avec une énorme batterie de 205 kWh et des pneus usés et surgonflés, a parcouru 1 059 miles autour de Détroit. Le Lucid Air Grand Touring a parcouru 749 miles de Saint-Moritz à Munich. Cependant, ces exploits impliquent souvent des vitesses moyennes faibles et des conditions spécifiques (comme la climatisation coupée ou des routes en descente), ce qui rend les comparaisons directes d'autonomie difficiles.

Lire plus
Technologie

La DARPA bat des records avec la transmission sans fil d'énergie à longue portée

2025-06-16

Le programme Persistent Optical Wireless Energy Relay (POWER) de la DARPA a réalisé une percée majeure, établissant de nouveaux records de transmission sans fil d'énergie. La démonstration du POWER Receiver Array (PRAD) a réussi à transmettre plus de 800 watts de puissance sur une distance de 8,6 kilomètres (5,3 miles) pendant 30 secondes. Cette réussite utilise une nouvelle technologie de récepteur qui convertit l'énergie laser en électricité utilisable avec une efficacité supérieure à 20 %. Évolutive pour une utilisation sur des plates-formes telles que les drones, cette technologie promet de révolutionner l'approvisionnement énergétique militaire, en éliminant la dépendance aux méthodes traditionnelles et vulnérables.

Lire plus

Enquête sur la pourriture des liens : les blogs personnels sont fortement exposés

2024-12-24
Enquête sur la pourriture des liens : les blogs personnels sont fortement exposés

Le blogueur Wouter Groeneveld a mené une enquête sur la pourriture des liens sur son blog, Brain Baking. Il a vérifié 3179 liens externes dans 453 articles, et a découvert qu'environ 7 % étaient cassés, les erreurs 404 et 403 étant les plus fréquentes. Les liens cassés provenaient principalement de blogs personnels, suivis de sites d'entreprises et d'autres ressources. Les résultats mettent en évidence la faible stabilité des liens sur les sites personnels et un taux élevé de pourriture des liens dans les articles universitaires. Le blogueur recommande aux créateurs de sites web d'utiliser des liens permanents, aux utilisateurs de liens de choisir soigneusement leurs cibles et d'envisager le stockage local pour les ressources externes.

Lire plus

Choquant ! L’algorithme de mélange des cartes d’un jeu de poker en ligne exploité par des pirates !

2025-09-07
Choquant ! L’algorithme de mélange des cartes d’un jeu de poker en ligne exploité par des pirates !

À la fin des années 1990, une faille grave a été découverte dans l’algorithme de mélange des cartes d’un jeu de poker en ligne. L’algorithme utilisait l’heure système de l’ordinateur pour générer des nombres aléatoires, mais en raison des limitations de son mécanisme, le nombre de combinaisons de cartes possibles générées était bien inférieur à la valeur théorique, soit environ 200 000 possibilités. Cela signifiait que les pirates pouvaient facilement prédire le résultat du jeu en synchronisant leur heure système avec celle du jeu, leur permettant ainsi de manipuler le jeu. Cet incident souligne l’importance de la sécurité des algorithmes et met en garde les développeurs contre les risques liés à la dépendance aux générateurs de nombres aléatoires.

Lire plus

Nous vivons déjà sous un système de crédit social

2025-09-03
Nous vivons déjà sous un système de crédit social

Cet article soutient que les sociétés occidentales fonctionnent déjà sous un système de crédit social de facto, bien que plus opaque que celui de la Chine. Nos scores de crédit, notre activité sur les médias sociaux, nos évaluations en ligne et d'autres données sont utilisées par de nombreuses plateformes pour évaluer notre «crédibilité sociale», influençant ainsi l'accès aux services, aux opportunités et à la position sociale. L'article souligne la nature omniprésente et les risques potentiels de ces systèmes de notation, plaidant pour une plus grande transparence et une plus grande responsabilité.

Lire plus

MaxBench : Évaluation de l’impact de l’interconnexion des GPU sur l’analyse de données relationnelles

2025-08-29

Des chercheurs présentent MaxBench, un framework complet pour l’évaluation comparative et le profilage des charges de travail d’analyse de données relationnelles sur les GPU. Il évalue l’impact sur les performances de différents modèles de GPU (RTX3090, A100, H100, Grace Hopper GH200) et d’interconnexions (PCIe 3.0, 4.0, 5.0 et NVLink 4.0) sur des charges de travail telles que TPC-H, H2O-G et ClickBench. Au-delà des métriques traditionnelles telles que l’intensité arithmétique et les GFlop/s, MaxBench propose la « complexité de requête caractéristique » et « l’efficacité GPU caractéristique » et utilise un nouveau modèle de coût pour prédire les performances d’exécution des requêtes. L’étude révèle les compromis entre la capacité de calcul du GPU et la bande passante de l’interconnexion et utilise le modèle pour projeter l’impact des améliorations futures de la bande passante de l’interconnexion ou de l’efficacité du GPU.

Lire plus
Développement

Une entreprise américaine de fusion nucléaire envisage un déploiement au Japon dans les années 2030

2025-09-07
Une entreprise américaine de fusion nucléaire envisage un déploiement au Japon dans les années 2030

Commonwealth Fusion Systems, un développeur de fusion nucléaire basé aux États-Unis, prévoit de déployer un réacteur au Japon à la fin des années 2030 ou au début des années 2040, conformément aux plans plus vastes du Japon pour cette source d'énergie à faible émission de carbone. L'entreprise, qui a récemment obtenu 863 millions de dollars de financement, collabore avec un consortium de 12 entreprises japonaises, dont Mitsui & Co. et Mitsubishi Corp., pour faciliter le transfert de technologie et le partage des connaissances. Commonwealth développe également une centrale électrique commerciale de 400 mégawatts en Virginie, avec pour objectif de la mettre en service au début des années 2030, Google s'étant engagé à acheter la moitié de sa production.

Lire plus
Technologie

Un terminal Facit A2400 de 1989 : une histoire nostalgique d’Unix

2025-08-26

Cet article raconte l’expérience de l’auteur utilisant des terminaux Facit A2400 et des ordinateurs Unix en 1989. À l’ère pré-internet, les manuels étaient physiques, et l’auteur a même développé une bibliothèque curses spéciale. Des années plus tard, l’auteur a fait don d’un terminal Facit A2400 à Linuxhotel pour une utilisation dans des cours d’introduction à Unix, permettant aux jeunes générations de découvrir l’environnement de travail d’antan. Le terminal est connecté via un PC Shuttle exécutant OpenBSD à 19200 bauds. Bien qu’il ne possède pas de touche Échap, celle-ci est émulée via une touche de composition.

Lire plus

Controverse autour de la publicité Apple Wallet : Confiance brisée ?

2025-06-29
Controverse autour de la publicité Apple Wallet : Confiance brisée ?

La notification push d'Apple Wallet pour une publicité du film F1 a suscité la controverse. L'auteur soutient que cette décision sape l'image de confidentialité et de confiance soigneusement construite par Apple Wallet. Injecter des publicités dans l'application Wallet revient à placer des publicités dans un portefeuille physique – absurde et directement contradictoire au message d'Apple. Cette action pourrait amener les utilisateurs à croire que leurs intérêts sont suivis, érodant la confiance et suscitant des inquiétudes concernant la confidentialité. L'auteur suggère même que celui qui a autorisé la publicité devrait être licencié.

Lire plus
Technologie

SV2TTS en temps réel : apprentissage par transfert pour la synthèse vocale multilocuteur

2025-09-14
SV2TTS en temps réel : apprentissage par transfert pour la synthèse vocale multilocuteur

Ce projet open source implémente la synthèse vocale multilocuteur en temps réel (SV2TTS) utilisant l’apprentissage par transfert à partir de la vérification du locuteur, basé sur la thèse de maîtrise de l’auteur. Il s’agit d’un framework d’apprentissage profond en trois étapes : création d’une représentation numérique de la voix à partir de courts extraits audio, puis utilisation de cette représentation pour générer de la parole à partir de texte arbitraire. Bien que le projet soit ancien et puisse avoir une qualité inférieure aux alternatives commerciales, il prend en charge Windows et Linux, avec une accélération GPU recommandée. Des instructions d’installation et d’utilisation détaillées sont fournies, ainsi qu’une prise en charge de divers jeux de données.

Lire plus

Le FSD de Tesla : De la conduite autonome totale à un système avancé d’aide à la conduite

2025-09-06

La promesse de longue date de Tesla concernant la conduite autonome non supervisée avec sa fonctionnalité de conduite entièrement autonome (FSD) reste non tenue. Tesla a redéfini silencieusement le FSD, le rétrogradant d’une conduite entièrement autonome à un « système avancé d’aide à la conduite », sans plus promettre de conduite autonome non supervisée. Ce changement est lié au volumineux paquet d’options sur actions de prime d’Elon Musk, qui dépend du nombre d’abonnés au FSD de Tesla. Bien que cela semble lier la récompense de Musk à la livraison du FSD, la nouvelle définition permet même à la version actuelle, qui nécessite une surveillance constante du conducteur, de répondre facilement aux critères. Cela soulève des inquiétudes concernant le marketing trompeur de Tesla et les tactiques d’appât et de changement, soulignant l’écart considérable entre ses promesses et la réalité de sa technologie de conduite autonome.

Lire plus
Technologie

ccusage : Analysez votre utilisation des jetons Claude Code, extrêmement rapidement !

2025-07-19
ccusage : Analysez votre utilisation des jetons Claude Code, extrêmement rapidement !

ccusage est un outil en ligne de commande permettant une analyse extrêmement rapide de votre utilisation des jetons Claude Code et de leurs coûts à partir de fichiers JSONL locaux. Il propose des rapports quotidiens, mensuels, par session et par blocs de 5 heures, avec des fonctionnalités telles que la surveillance en temps réel, le filtrage des dates, les chemins personnalisés et la sortie JSON. Sa taille de paquet minuscule permet une exécution directe sans installation, prenant en charge plusieurs modèles et des répartitions des coûts. Essayez-le avec `bunx ccusage` !

Lire plus
Développement Analyse des coûts

Hot Chips 2025 : Récapitulatif de la session CPU

2025-09-11
Hot Chips 2025 : Récapitulatif de la session CPU

La session CPU de Hot Chips 2025 a présenté des présentations intéressantes de plusieurs géants du secteur. Condor Computing a présenté son nouveau cœur Cuzco, PEZY a révélé des détails sur sa future puce SC4s, IBM a discuté de sa puce Power11 déjà en livraison, et Intel a présenté son prochain CPU Xeon basé sur E-Core, de nom de code Clearwater Forest. Des liens vers des articles détaillés sur chacun sont fournis pour une lecture plus approfondie.

Lire plus
Matériel

Lancement de l'application Android myNoise : Un an de lutte et de triomphe

2025-07-06
Lancement de l'application Android myNoise : Un an de lutte et de triomphe

Après une odyssée de développement d'un an, la nouvelle application Android myNoise est enfin disponible. Cet article détaille les défis du développement Android : la fragmentation des appareils, le modèle payant de l'App Store et les coûts de maintenance élevés. L'auteur relate le parcours, du succès initial sur iOS à la refonte de l'application Android, en soulignant les contributions de l'équipe. Malgré les critiques négatives et les contraintes financières, l'auteur reste optimiste et appelle à l'aide des utilisateurs pour assurer le succès du projet.

Lire plus
Développement

Intraterrestres : Les Gardiens Microscopiques des Profondeurs Terrestres et le Changement Climatique

2025-04-18
Intraterrestres : Les Gardiens Microscopiques des Profondeurs Terrestres et le Changement Climatique

Des scientifiques ont découvert des « intraterrestres », des organismes microscopiques qui prospèrent au plus profond de la Terre, survivant sans soleil ni oxygène, en dépendant de l'énergie géothermique et de divers éléments. Ces microbes jouent un rôle crucial dans la régulation des niveaux d'oxygène de la Terre et le cycle des nutriments, et peuvent influencer considérablement le changement climatique. Cet article explore leurs stratégies de survie, leurs mécanismes évolutifs et leur lien avec l'exploitation minière en haute mer et le changement climatique, soulignant l'importance de recherches supplémentaires pour mieux comprendre les systèmes terrestres et relever les défis climatiques.

Lire plus

La révolution de l'économie circulaire dans la construction : du démantèlement au recyclage évolutif

2025-08-18
La révolution de l'économie circulaire dans la construction : du démantèlement au recyclage évolutif

L'industrie mondiale de la construction génère 2,2 milliards de tonnes de déchets par an, ce qui incite à la recherche de pratiques de construction plus durables. Cet article présente la « pit box » en bois démontable de l'équipe Red Bull et des exemples de recyclage évolutif des déchets de construction, tels que la transformation d'anciens matériaux de construction en meubles et en luminaires, et la création de matériaux de construction à haute valeur ajoutée à partir de déchets de scieries. Il explore également le rôle d'outils numériques tels que les « passeports de matériaux » pour simplifier la réutilisation des matériaux de construction, et utilise les clôtures réutilisables des encierros de San Fermín comme exemple de la manière dont le savoir traditionnel complète les concepts modernes de construction durable.

Lire plus

Thunk : Exécutez vos programmes Rust sur les anciennes versions de Windows

2025-09-04
Thunk : Exécutez vos programmes Rust sur les anciennes versions de Windows

Thunk est un outil Rust qui utilise les bibliothèques VC-LTL5 et YY-Thunks pour permettre à vos programmes Rust de s'exécuter sur les anciens systèmes Windows, même Windows XP. Il atteint la compatibilité en ajoutant VC-LTL au chemin de recherche de la bibliothèque et en utilisant YY-Thunks pour compenser les API manquantes dans les anciens systèmes. Thunk offre l'utilisation d'outils en ligne de commande et de bibliothèques, simplifiant le processus de création de programmes et de bibliothèques partagées compatibles avec les anciennes versions de Windows. Note : Thunk ne garantit pas une compatibilité parfaite sur les anciens systèmes ; utilisez-le à vos propres risques.

Lire plus
Développement

Enregistrements TXT DNS : contournement de la limite de 64 Ko

2025-09-20

Contrairement à la croyance populaire, les enregistrements TXT DNS ne sont pas limités à 255 octets. En utilisant TCP et une analyse JSON personnalisée, un développeur a contourné cette limite, transmettant jusqu’à 64 Ko de données. Un serveur Go personnalisé et l’API JSON de Google Public DNS ont été utilisés pour transmettre un fichier binaire volumineux dans un enregistrement TXT. Cette expérience montre une astuce intelligente et soulève des préoccupations en matière de sécurité, notamment concernant les attaques potentielles de tunneling DNS.

Lire plus
(dgl.cx)
Technologie enregistrement TXT

Réécriture des invites : amélioration de plus de 20 % des performances des petits modèles LLM

2025-09-17
Réécriture des invites : amélioration de plus de 20 % des performances des petits modèles LLM

Des recherches récentes montrent qu'une simple réécriture des invites peut améliorer considérablement les performances des petits modèles de langage. Les chercheurs ont utilisé le référentiel Tau² pour tester le modèle GPT-5-mini, découvrant qu'en réécrivant les invites sous forme d'instructions plus claires et plus structurées, le taux de réussite du modèle augmentait de plus de 20 %. Cela est principalement dû au fait que les petits modèles ont des difficultés avec les instructions longues ou ambiguës, tandis que des instructions claires et étape par étape guident mieux le raisonnement du modèle. Cette recherche montre que même les petits modèles de langage peuvent obtenir des améliorations significatives des performances grâce à une ingénierie astucieuse des invites, offrant de nouvelles voies pour des applications d'IA rentables et efficaces.

Lire plus
IA

ClickHouse adopte Rust : Un parcours d'intégration difficile

2025-04-09
ClickHouse adopte Rust : Un parcours d'intégration difficile

ClickHouse, initialement écrit en C++, s'est lancé dans l'intégration de Rust pour attirer plus de développeurs et étendre ses fonctionnalités. L'article détaille ce processus, du choix initial de la fonction de hachage BLAKE3 comme projet pilote à l'intégration du langage de requête PRQL et de la bibliothèque Delta Lake. Le parcours a rencontré de nombreux défis, notamment l'intégration du système de build, la gestion de la mémoire, la gestion des erreurs et les problèmes de compilation croisée. Malgré des problèmes tels que des bugs dans les bibliothèques Rust, des noms de symboles excessivement longs et des problèmes d'interopérabilité avec le code C++, l'équipe ClickHouse a surmonté ces obstacles, intégrant avec succès Rust au projet et ouvrant la voie à de futurs développements.

Lire plus
Développement

Les politiques hostiles de Synology poussent un utilisateur de longue date à changer de marque

2025-08-29
Les politiques hostiles de Synology poussent un utilisateur de longue date à changer de marque

Raindog308, utilisateur de Synology de longue date, annonce qu'il change de marque en raison des politiques de plus en plus restrictives de Synology. Celles-ci incluent des limites artificielles sur les connexions Samba simultanées et une nouvelle obligation d'acheter des disques durs de marque Synology, même si ces disques offrent des garanties plus courtes que des alternatives comme WD Black. Il envisage de construire un serveur TrueNAS ou d'explorer les options de UGREEN, Buffalo ou d'autres fournisseurs.

Lire plus
Matériel

XSLT 3.0 : Une mise à niveau majeure pour les transformations XML

2025-08-30

XSLT 3.0 n'est pas qu'une simple mise à jour ; il élève XSLT d'un outil de transformation XML à un langage de transformation polyvalent pour les formats de données courants tels que JSON et XML. Il introduit la prise en charge de JSON avec les fonctions `json-to-xml()` et `xml-to-json()` pour une conversion transparente. D'autres améliorations incluent une syntaxe simplifiée avec des modèles de valeurs de texte (TVT), une évaluation dynamique des expressions XPath, des fonctions, des variables typées, des packages de fonctions et la gestion des exceptions, améliorant ainsi la lisibilité et la maintenabilité du code. XSLT 3.0 prend également en charge le traitement en continu et les optimisations de performances, ce qui le rend idéal pour les flux de données à grande échelle.

Lire plus
Développement

Classificateur d'images TensorFlow Lite en Delphi

2025-08-27
Classificateur d'images TensorFlow Lite en Delphi

Ce code Delphi implémente un classificateur d'images simple utilisant TensorFlow Lite. Il charge un fichier de modèle, prétraite les données d'image provenant du composant Image1 et fournit les données à un interpréteur TensorFlow Lite pour l'inférence. Les résultats de l'inférence, les probabilités pour chaque classe, sont affichés dans un composant ListView1. Le code inclut la gestion des erreurs et des mécanismes de libération des ressources pour la stabilité.

Lire plus
Développement Classification d'images

Le jeu du castor affairé : une course vers les limites de l’univers

2025-08-25
Le jeu du castor affairé : une course vers les limites de l’univers

Inventé par le mathématicien Tibor Radó, le jeu du castor affairé consiste à trouver la machine de Turing qui s’exécute le plus longtemps pour un nombre donné de règles. Ces dernières années, Shawn Ligocki et Pavel Kropitz se sont livrés à une compétition passionnante pour le défi BB(6), repoussant les limites du calcul. Leurs découvertes ont abouti à des temps d’exécution dépassant le nombre d’atomes dans l’univers, démontrant à la fois les progrès incroyables de la puissance de calcul et l’ingéniosité des algorithmes.

Lire plus
Technologie

CauseNet : Un graphe de causalité massif extrait du Web

2025-09-02

Des chercheurs ont construit CauseNet, une base de connaissances à grande échelle comprenant plus de 11 millions de relations de causalité. Extrait de sources web semi-structurées et non structurées avec une précision estimée à 83 %, CauseNet est un graphe de causalité utilisable pour des tâches telles que la réponse à des questions causales et le raisonnement. Le projet fournit également du code pour le chargement dans Neo4j et des ensembles de données d'entraînement/d'évaluation pour la détection de concepts causaux.

Lire plus
IA

L'application préinstallée AppCloud de Samsung soulève des inquiétudes concernant la vie privée dans la région WANA

2025-09-20
L'application préinstallée AppCloud de Samsung soulève des inquiétudes concernant la vie privée dans la région WANA

Une application préinstallée nommée AppCloud sur les smartphones Samsung des séries A et M en Asie occidentale et en Afrique du Nord (WANA) suscite de sérieuses inquiétudes concernant la vie privée. Développée par la société israélienne controversée ironSource (maintenant propriété de Unity), AppCloud est difficile à désinstaller et sa politique de confidentialité est difficile à trouver. L'application collecterait des données sensibles des utilisateurs, telles que des informations biométriques et des adresses IP, sans consentement explicite. Compte tenu des antécédents d'ironSource en matière de pratiques de confidentialité douteuses, la présence d'AppCloud est alarmante, notamment dans les pays où les sociétés israéliennes sont légalement interdites d'opérer. L'article appelle Samsung à cesser immédiatement de préinstaller AppCloud, à rendre sa politique de confidentialité facilement accessible et à garantir la protection des données des utilisateurs.

Lire plus
Technologie

Beaucoup de problèmes difficiles de LeetCode sont simplement des problèmes de contraintes faciles

2025-09-12
Beaucoup de problèmes difficiles de LeetCode sont simplement des problèmes de contraintes faciles

L'auteur raconte une expérience d'entretien frustrante où un problème de rendu de monnaie apparemment simple l'a déconcerté en raison de son manque de compétences en programmation dynamique. Il soutient que de nombreux problèmes difficiles de LeetCode sont, en fait, facilement résolubles à l'aide de solveurs de contraintes tels que MiniZinc, Z3 ou OR-Tools. L'article présente plusieurs exemples, notamment la maximisation du profit boursier et la recherche du plus grand rectangle dans un histogramme, démontrant la simplicité et la puissance élégantes des solveurs de contraintes, en particulier lorsqu'il s'agit de contraintes complexes.

Lire plus
Développement

Scandale de Wells Fargo : comment le manque de confiance a favorisé l’adoption des Fintech

2025-07-04
Scandale de Wells Fargo : comment le manque de confiance a favorisé l’adoption des Fintech

Une nouvelle étude révèle que le scandale de Wells Fargo de 2016 a considérablement orienté les consommateurs vers les prêteurs Fintech plutôt que vers les banques traditionnelles. L’étude, publiée dans le Journal of Financial Economics, souligne que le manque de confiance, et non les taux d’intérêt ou les frais, a motivé ce changement de comportement. En analysant les données de Google Trends, les sondages Gallup, la couverture médiatique et les ensembles de données de transactions financières, l’étude a constaté une augmentation mesurable de l’utilisation des prêts hypothécaires Fintech dans les régions où Wells Fargo était fortement implanté, même avec des coûts de prêt comparables. Cela souligne le rôle crucial de la confiance, démontrant comment la mauvaise conduite institutionnelle peut accélérer l’adoption des Fintech. La leçon va au-delà des prêts hypothécaires et concerne tous les services qui gèrent des données personnelles ou financières, y compris l’IA, le stockage dans le cloud et les réseaux sociaux.

Lire plus
Technologie

La police écossaise face à un bras de fer sur la souveraineté des données avec Microsoft

2025-08-29

La police écossaise est confrontée à d'importants défis en matière de sécurité et de souveraineté des données dans le cadre de l'adoption de Microsoft Office 365. Le refus de Microsoft de divulguer les lieux et les méthodes de traitement des données, en invoquant la « confidentialité commerciale », empêche la police de respecter les restrictions strictes de transfert de données de la loi britannique de 2018 sur la protection des données. Cela suscite des inquiétudes quant à la possibilité que les données soient traitées dans des pays ne disposant pas d'une protection des données adéquate, notamment la Chine et l'Inde, et souligne les risques liés à la dépendance à l'égard des services cloud sans capacités cloud souveraines. Bien consciente des risques, la police est toutefois contrainte par le Programme national d'habilitation du Royaume-Uni et les contrats existants avec Microsoft, ce qui rend difficile un changement rapide de fournisseur.

Lire plus
Technologie
1 2 26 27 28 30 32 33 34 595 596