Des journalistes ciblés par l’utilisation de Pegasus en Inde

2 ans ago

Le Washington Post et Amnesty International ont enquêté sur l'utilisation en Inde du logiciel de NSO pour espionner des journalistes…

Le fichier EURODAC va ficher les empreintes faciales et digitales des enfants à partir de 6 ans

2 ans ago

Le fichier paneuropéen d'empreintes digitales EURODAC, initialement conçu pour enregistrer le pays responsable du traitement des demandes d’asile, va être…

Les pirates s’attaquent aussi au Calendrier de l’Avent

2 ans ago

Les pirates informatiques sont malheureusement de véritables couteaux suisses de la malveillance. Chaque lame représente une mauvaise idée destinée à…

Ils commandent pour 600 000€ de produits de luxe à partir de cartes SIM piratées

2 ans ago

Trois individus ont été mis en examen après un large coup de filet, dans l’une des plus grandes affaires de…

Google prépare le Project Ellmann, un modèle d’IA pour interpréter la vie des utilisateurs

2 ans ago

Google n’en a pas fini avec l’IA ! Le géant de la recherche vient de présenter son modèle d’IA « le plus…

Xiaoice, le chatbot chinois de Microsoft avant ChatGPT

2 ans ago

Chez Microsoft quelle que soit la puissance de la technologie, une équipe produit dotée de faibles capacités de monétisation commerciale…

AI Act : que contient le texte européen pour réguler les usages de l’IA ?

2 ans ago

Les États membres et le Parlement européen s’accordent sur l’IA Il aura fallu 35 heures d’échanges pour que les États…

Crypter, chiffrer : le défi de la vulgarisation

2 ans ago

Il y a presque six ans, nous écrivions un édito sur la « peopolisation » de l’actualité scientifique. Le sujet…

URL avec @ : attention aux arnaques et aux redirections frauduleuses

2 ans ago

Sur les réseaux sociaux tournent en permanence des tentatives d’arnaques renvoyant vers de faux sites. Certaines se renouvellent, d’autres existent…

Generative AI is making phishing attacks more dangerous

2 ans ago

Cybercriminals are using AI chatbots such as ChatGPT to launch sophisticated business email compromise attacks. Cybersecurity practitioners must fight fire…

This website uses cookies.