Social Networks

Social networks and M2M convergence will stimulate the Internet of Things

According to a study written by ABI Research, it seems that the strength of social networks could enhance business strategies for M2M. These perspectives come from the observation made on the internal social networks for […]

The Logic of Digital Fulfillment, according to ‘Aristote’

Under the name of Aristote, a French association of the category of “learned societies” includes various entities interested in recent developments and uses of the information technology. For this reason, as mentioned in our calendar, […]

Smart bracelet protects aid workers

A high-tech bracelet could soon be helping civil rights and aid workers at risk of being kidnapped or killed. When triggered, the personal alarm uses phone and sat-nav embedded technologies to warn that its wearer […]

Waze, a Web2.0 mobile application

Waze is both the name of a company founded in 2008 in Israel and the name of the flagship application of this company. Waze is a free mobile application for GPS car navigation using a […]

Facebook adopts the identification graphs

The social network Facebook has implemented identity management by checking the information per domain, SCIM (System for Crossed domain Identity Management), thanks to a new software tool called “Graph API Explorer”. The identities of the […]

Security and Vulnerabilities in Browsers

The results of the X-Force study, conducted by IBM in the first half of 2012, show a strong increase in problems related to the exploitation of vulnerabilities in browsers. This study examines 15 billion daily […]

La facturation d’Orange s’installe sur Facebook en HTML5

Les clients Orange peuvent aujourd’hui acheter des services en ligne dans l’univers HTML5 – Facebook, directement depuis leur smartphone, pour des services en ligne, tels que le rechargement de compte ou l’achat d’accessoires dans un […]

FaceBook et les pirates informatiques

Par leur collaboration mutuelle, le FBI et Facebook ont mis un terme aux agissements du réseau de pirates informatiques Butterfly. Ce dernier avait détourné la somme de 850 millions de dollars en escroqueries diverses en […]

Rencontres « Sports et Numérique »

Plus de cinq cents professionnels du sport et du numérique étaient présents le 15 novembre au Stade de France, pour le rendez-vous annuel intitulé « Sport Numericus ». Une cinquantaine d’intervenants ont échangé leurs expertises au cours […]

Réseau social à caractère médical

Les cliniques américaines spécialisées dans le traitement de l’ALS (sclérose latérale amyotrophique), aussi appelée « maladie de Charcot », une maladie des neurones, utilisent depuis trois ans un réseau complexe de bases de données pour démêler les […]

Les pirates informatiques s’attaquent aux réseaux sociaux

Des experts en sécurité ont découvert que des pirates informatiques avisés s’étaient emparés des mots de passe de plus de huit millions de comptes afin de recopier les données personnelles  et les courriels disponibles sur […]

Les TIC à l’épreuve des Jeux Olympiques

C’est un désastre, disent les uns, car les terminaux mobiles ont été bloqués à 70 % à cause d’un trafic trop important créé à l’occasion des Jeux Olympiques d’été de Londres. Moins de 15 % […]

Frivolités estivales sur les réseaux sociaux

Hier encore, la presse écrite évoquait régulièrement au mois d’août les apparitions poétiques du monstre du Loch’Ness. Aujourd’hui, le monde virtuel des conteurs créatifs a imaginé de mettre en ligne sur FaceBook ou sur d’autres […]

Identité numérique et réseaux sociaux

Sous le titre « Digital Identity and Social Media », Steven Warburton et Stylianos Hatzipanagos, du King’s College, à Londres, ont décrit les techniques les plus récentes en matière de communication électronique personnelle. Leur ouvrage examine l’impact […]

La guerre cybernétique

Les particuliers ne sont pas les seuls à souffrir de la fraude informatique sur Internet. Les Etats également sont victimes d’attaques ciblées sur des sites sensibles de l’Industrie ou du Gouvernement. La guerre informatique à […]

Satisfaire la demande de nouveaux trafics par le “Social Cloud »

Le « Social Cloud » étant défini comme une intégration de services offerts grâce à l’informatique en nuage et des canaux empruntés aux réseaux sociaux et aux réseaux traditionnels, la diffusion de l’information événementielle et culturelle pourrait […]

Fragilité des mots de passe

Le fichier des identifiants et mots de passe de 6,5 millions d’utilisateurs du réseau social professionnel LinkedIn a été publié frauduleusement sur un forum russe. Par chance, aucune correspondance entre identifiant de connexion et mot […]

Piratage informatique à stratégie multiple

Plus d’un 600 000 ordinateurs Macintosh ont été récemment infectés par le virus « Flashback », type « Cheval de Troie », permettant la prise de contrôle à distance. L’ampleur de cette infection est jugée plus importante que celle […]

La reconnaissance faciale vue par Bruxelles

Selon les conclusions exprimées par un groupe de travail spécialisé de la Commission européenne, la pratique des logiciels de reconnaissance faciale sur Internet doit respecter un certain nombre de principes. L’usage de plus en plus […]

© 2015 Strategies Telecoms & Multimedia | Contact |  -