Catégories
Start-up et applications

Android 11 maintenant disponible avec un accent sur les personnes, le contrôle et la confidentialité

Catégories
Start-up et applications

Un rappel frappant sur la sécurité des API alors que l'Inde interdit TikTok pour des raisons de confidentialité

Récemment, le gouvernement indien a déclaré qu'il interdirait TikTok ainsi que des dizaines d'autres applications bien connues développées en Chine, affirmant que les applications menaçaient la «souveraineté et l'intégrité de l'Inde». Cela fait suite à un différend frontalier entre les deux pays le mois dernier qui a entraîné la mort d'au moins 20 soldats indiens. […]

Catégories
Start-up et applications

Apple WWDC 20: processeur personnalisé pour Mac, nouvelles exigences de confidentialité et mises à jour logicielles annuelles

Aujourd’hui, la conférence virtuelle virtuelle de la WWDC 20 d’Apple a révélé que tous les Mac Apple lancés après 2022 seront alimentés par un processeur personnalisé ainsi que par d’autres mises à jour incrémentielles de sa gamme de logiciels. «Chez Apple, l'intégration du matériel et des logiciels est fondamentale pour tout ce que nous faisons… […]

Catégories
Start-up et applications

Episode 342 – István Lam sur la confidentialité par la conception avec le RGPD: Software Engineering Radio

István Lam de Tresorit s'entretient avec l'hôte Kim Carter au sujet du RGPD (le règlement général de l'UE sur la protection des données, qui a été décrit comme «le changement le plus important dans la réglementation sur la confidentialité des données en 20 ans»). La discussion porte sur la terminologie, la planification, la mise en […]

Catégories
Start-up et applications

Épisode 395: Katharine Jarmul sur la sécurité et la confidentialité dans l'apprentissage automatique: Radio de génie logiciel

Katharine Jarmul de DropoutLabs discute des problèmes de sécurité et de confidentialité liés à l'apprentissage automatique. L'animateur Justin Beyer a parlé avec Jarmul des attaques qui peuvent être exploitées contre les pipelines de données et les modèles d'apprentissage automatique; types d'attaque – exemple contradictoire, inférence de modèle, désanonymisation; et comment ils peuvent être utilisés pour […]