Si un peu plus de la moitié (55%) des 500 utilisateurs de portables interrogés pour les besoins de cette enquête avouent que leur entreprise dispose bien d’une politique de gestion d’usage d’Internet sur ordinateurs portables, ce chiffre, hélas chute à 25% lorsqu’il s’agit de retrousser ses manches et de mettre cette politique en application.
La confiance règne d’ailleurs, puisque 30% des entreprises se contentent d’une simple adhésion écrite à la politique de l’entreprise en matière de sécurité pour dormir sur leurs deux oreilles et être certaines que personne n’ira utiliser Napster ou BitTorrent. Mais le constat d’échec ne s’arrête pas là : près de la moitié des employés reconnaissent avoir laissé des tiers N’APPARTENANT PAS à l’entreprise utiliser leur ordinateur portable. Pire encore, 20% d’entre eux avouent ne pas savoir très précisément qui a pu se servir de leur portable. Là où on nage en plein délire, c’est au niveau des téléchargements dangereux. 86% des personnes interrogées reconnaissent télécharger des softs n’ayant absolument aucun rapport avec leur activité professionnelle (et ce généralement en dehors du bureau, si bien que seul l’éventuel coupe-feu personnel installé sur le portable risque de bloquer certains téléchargements pour peu qu’il ait été correctement configuré, ce qui est rare !). D’ailleurs, l’inconscience quant aux conséquences de tels téléchargements sur la responsabilité pénale et civile de l’entreprise est pour le moins répandue, puisque 90 % des «pompeurs» de softs s’en fichent éperdûment. Seuls 15 % d’entre eux n’aimeraient pas avoir affaire à la justice, après tout. Cela n’empêche pas 42 % des utilisateurs de se balader sur des réseaux peer-to-peer, lesquels (on ne le sait que trop bien) contiennent en grande majorité des contenus bien souvent piratés. Par ailleurs, 74% des téléchargeurs ne regardent même pas les conditions d’utilisation des logiciels téléchargés. Ceci explique aussi peut-être pourquoi 15% des utilisateurs découvrent des softs sur leur portable qu’ils n’ont même pas téléchargés eux-mêmes. Manque indéniablement une formation et surtout une responsabilisation des utilisateurs dans ce domaine. Mais il semble difficile de mettre un gendarme derrière chaque possesseur de portable.
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…
Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…