Quelles seront les tendances de cybersécurité au-delà de 2024 ?

2 ans ago

En cybersécurité, plus on anticipe, mieux c’est… Que pourrait nous réserver l’univers de la cybersécurité et des cybermenaces au-delà de…

Suite à l’attaque d’APT29 contre Microsoft : Suivre les traces de Cozy Bear

2 ans ago

CyberArk, spécialiste de la sécurité des identités, vient de publier un article de blog afin de revenir sur l’attaque découverte le 12…

Google Is Giving Away Some of the A.I. That Powers Chatbots

2 ans ago

Like Meta, the company opened access to its technology to outside programmers, but kept its most powerful system under wraps.…

Over 300 global experts urge governments to tackle deepfake threats

2 ans ago

AI-generated content that mimics human voices and visual likeness poses an escalating global risk. More than 300 experts from diverse…

What makes Indian fintech fast and furious, but also a little fraudulent?

2 ans ago

First, Paytm was asked to freeze its banking business, a crackdown so severe that India’s pioneering digital payments firm bled…

Conteneurs, machines virtuelles : quelle différence ?

2 ans ago

On parle souvent de conteneurs et de machines virtuelles. Vous êtes-vous déjà demandé ce qu’ils pouvaient bien être et la…

En Inde, un algorithme défectueux prive des milliers de personnes d’aide alimentaire

2 ans ago

À 67 ans, Bismillah Bee n’a jamais possédé de voiture. Elle vit avec 12 autres membres de sa famille dans…

Pendant quelques heures, ChatGPT racontait n’importe quoi

2 ans ago

Un exemple de plus que l’intelligence artificielle doit être surveillée et encadrée. L’IA générative d’OpenAI « a débloqué pendant plusieurs heures…

Internet Society veut empêcher Microsoft d’héberger les données de santé des Français

2 ans ago

L’ONG Internet Society France demande l’annulation de la décision de la CNIL autorisant le stockage de données de santé des…

Une nouvelle vague de cyberattaques agressives vise la désactivation des défenses

2 ans ago

Le rapport annuel de Picus Labs destiné aux équipes de sécurité analyse 10 tactiques, techniques et procédures utilisées par les…

This website uses cookies.