background preloader

Veille Technologique

Facebook Twitter

Pour un internet plus rapide et plus sécurisé, Cloudflare, Google et Mozilla testent HTTP/3. Puisque la façon dont nous utilisons internet, et les types de contenus consommés évoluent, les technologies qui permettent de transporter les informations entre serveurs et clients doivent s’adapter.

Pour un internet plus rapide et plus sécurisé, Cloudflare, Google et Mozilla testent HTTP/3

Et grâce à quelques acteurs du web, dont Cloudflare, Google et Mozilla, on pourrait bientôt profiter des avantages du http/3. Google Pixel 4 : des sous-traitants de Google se seraient servis de sans-abris pour améliorer la reconnaissance faciale. Et parce qu'il fallait compléter les bases de données, Randstad aurait spécifiquement visé les personnes de couleur.

Google Pixel 4 : des sous-traitants de Google se seraient servis de sans-abris pour améliorer la reconnaissance faciale

Google a conclu un accord “très à l'amiable” à 1 milliard d'euros avec la France. Le 12 septembre dernier était validé l'accord trouvé entre Google et le Parquet national financier, prévoyant le versement de 500 millions d'euros par la multinationale aux services des impôts suite à deux plaintes déposées en 2012 et 2015 pour fraude fiscale aggravée, auxquels s'ajoutaient 465 millions d'euros de redressement fiscal.

Google a conclu un accord “très à l'amiable” à 1 milliard d'euros avec la France

Une manière de régler tout le passif de Google en la matière sans que le géant nord-américain ait à reconnaître sa culpabilité. Du côté du ministère de l'Action et des Comptes publics, on se félicitait de cette “victoire”, une opération “sans précédent” sur un “montant record” rendue possible par la nouvelle loi sur la fraude fiscale de 2018 (qui introduit la possibilité de régler un litige par un accord en cas de fraude fiscale supposée). En cumulant les recettes de Google France, Google Ireland et en prenant 30 %, on obtient un chiffre énorme, proche des 8,1 milliards d'euros. Alicem : la reconnaissance faciale imposée à tous dès novembre ?

Réalité virtuelle : Facebook Horizon veut "mettre l'interaction humaine au cœur de la VR" Les pontes de Facebook, Mark Zuckerberg en tête, ne cessent de le répéter depuis des années : ils voient dans la réalité virtuelle "la prochaine grande plateforme informatique" et un formidable outil de connexion entre les personnes.

Réalité virtuelle : Facebook Horizon veut "mettre l'interaction humaine au cœur de la VR"

Pour la première fois, ces grandes déclarations viennent d'être suivies de faits concrets. À l'occasion de la conférence Oculus Connect 6 qui s'est tenue les 25 et 26 septembre dernier, la maison mère d'Oculus a annoncé le lancement en 2020 de Facebook Horizon, un espace social qui sera accessible depuis les casques Quest et Rift. Oculus Quest 4 images. Opt-out. Ecrit par B.Bathelot, mis à jour le 14 septembre 2015.

Opt-out

Glossaires : Email marketing | Publicité display et vidéo | Publicité média. Opt-in. Ecrit par B.Bathelot, mis à jour le 30 mars 2017.

Opt-in

Authentification en 2 tapes. YubiKey. Un article de Wikipédia, l'encyclopédie libre.

YubiKey

YubiKey pour les Entreprises. Google Authenticator. Un article de Wikipédia, l'encyclopédie libre.

Google Authenticator

Implémentation[modifier | modifier le code] Des versions passées du logiciels étaient open source, mais les version actuelles sont sous une licence propriétaire. [4] Description technique[modifier | modifier le code] Il s'agit de créer un code éphémère, calculé depuis une clef numérique propre à l'utilisateur. Lors d'une première utilisation Google génère une clef numérique secrète de 80 bits unique pour chaque utilisateur.

Double authentification. Un article de Wikipédia, l'encyclopédie libre.

Double authentification

La double authentification, authentification à deux facteurs (A2F)[1], authentification à double facteur ou vérification en deux étapes (two-factor authentication en anglais, ou 2FA) est une méthode d'authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification. Un exemple de ce processus est l'accès à un compte bancaire grâce à un guichet automatique bancaire : seule la combinaison de la carte bancaire (que l'usager détient) et du numéro d'identification personnel (que l'usager connaît) permet de consulter le solde du compte et de retirer de l'argent.

Infos Majs Joomla

Infos majs wordpress. Chiffrement. Le chiffrement (ou cryptage[1],[2],[note 1]) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.

Chiffrement

Ce principe est généralement lié au principe d'accès conditionnel. Système symétrique ou asymétrique[modifier | modifier le code] Un système de chiffrement est dit : chiffrement symétrique quand il utilise la même clé pour chiffrer et déchiffrer.chiffrement asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer.

Différencier l'encodage, le chiffrement et le hachage. Salage (cryptographie) Le salage, est une méthode permettant de renforcer la sécurité des informations qui sont destinées à être hachées (par exemple des mots de passe) en y ajoutant une donnée supplémentaire afin d’empêcher que deux informations identiques conduisent à la même empreinte (la résultante d’une fonction de hachage). Le but du salage est de lutter contre les attaques par analyse fréquentielle, les attaques utilisant des rainbow tables, les attaques par dictionnaire et les attaques par force brute. Quelle est la différence entre MySQL et MySQLi.

? MySQL et MySQLi sont deux technologies utiles si vous développez une page Web interactive avec le préprocesseur hypertexte , ou PHP, langage de script. Comme leurs noms l'indiquent , MySQL et MySQLi s'appuient sur le langage structuré de requêtes , ou SQL , qui est un système normalisé pour demander des informations à partir de bases de données. Cependant, malgré ces similarités , les deux technologies ont leurs différences , comme MySQL est une technologie PHP âgés, plus basique, tandis que MySQLi est plus récent et offre des fonctions plus avancées. Contexte. Salage (cryptographie) Fonction de hachage. Exemples de hachages de textes par la fonction md5[1]; (a) le texte utilisé est la version libre de Vingt mille lieues sous les mers du projet Gutenberg[2] ; (b) la version modifiée est le même fichier texte, le 10e caractère de la 1000e ligne ayant été remplacé par le caractère "*".

Principe général[modifier | modifier le code]