Les développeurs de l’application n’ont mis en œuvre aucune forme d’authentification. Des attaquants peuvent ainsi disposer des mêmes droits que les opérateurs légitimes de l’application.
Les trois quarts des bases de données seront des projets cloud d’ici trois ans, selon Gartner. Et il n’y aura pas de retour en arrière vers une solution on-premise.
Microsoft souhaite rejoindre la liste des développeurs impliqués dans la sécurité de Linux et la correction des failles zero-day. La migration de Microsoft d’ennemi à ami de Linux se poursuit dans les cercles de sécurité.
Avec le lancement de son nouveau-câble sous-marin Equiano, qui rejoindra l’Europe à l’Afrique, Google confirme une nouvelle fois l’attrait des GAFA pour les dorsales de l’internet mondial.
L’apprentissage automatique, en particulier le deep learning, oblige à réévaluer la façon dont les puces et les systèmes sont conçus, ce qui change l’orientation de l’industrie pour les décennies à venir.