À l’heure où les algorithmes confinent les individus dans des bulles informationnelles, le travail de sourcing réalisé dans le cadre d’une activité de veille stratégique constitue un bel exemple d’acte concret et efficace permettant d’éclairer véritablement la décision. Par Arnaud Marquant, directeur des opérations chez KB Crawl SAS Dans un rapport prospectiviste issu des derniers Etats Généraux de l’information, plusieurs experts s’attachent à décrire l’information telle qu’elle pourrait être en 2050 (« Le monde de l’information en 2050 : des scénarios possibles », coordination INA, sept. 2024). Ces experts y formulent le vœu selon lequel les assistants personnels générés par l’IA pourraient être à terme gérés par des algorithmes limitant au maximum l’enfermement des citoyens dans les bulles informationnelles. On l’aura compris : l’enjeu est de taille, tant il s’avère que nous sommes actuellement en prise avec cet « effet tunnel ». Diversifier ses sources pour éviter les angles ...
A l'occasion du Mobile World Congress, G DATA publie ses statistiques de dangers sur appareils mobiles.
Près d’une personne sur deux utilise son smartphone ou sa tablette pour naviguer sur Internet (source CREDOC 2016). Android est le système d’exploitation le plus utilisé sur les appareils mobiles et donc, de plus en plus visé par les cyberattaques. Utiliser une protection antivirus est nécessaire face à ces dangers de plus en plus répandus, tout comme effectuer des mises à jour régulières.
Plus de 3,2 millions de nouveaux échantillons en 2016
Les experts de sécurité G DATA ont identifié 3 246 284 nouvelles applications malveillantes pour Android en 2016. Cela représente une augmentation de près de 40% comparé à l’année précédente. En moyenne, les experts ont détecté 9 000 nouveaux fichiers malveillants chaque jour durant le second semestre 2016.


