« La personne sur le siège conducteur n’y est assise que pour des raisons légales. Il ne fait rien. La voiture conduit elle-même » clamait Tesla dans une vidéo de promotion publiée en 2016. Mais...
Wekiwi montre l’exemple de ce qu’il ne faut pas faire sur la gestion des mots de passe. Lors d’un renouvellement, le nouveau est envoyé en clair par email. Pire : le service client nous l’a ressorti s...
sur la piste de ski au Mall of the Emirates ? Vous allez vite vous réchauffer en apprenant qu’un hacker est passé par la Dubaï Civil Aviation Authority. Un hacker, du nom de OCP (rien à voir avec Robo...
Les cybercriminels peuvent démarrer des voitures à distance et accéder à des données personnelles. L’industrie doit renforcer la cybersécurité. Les véhicules intelligents sont exposés au risque de cyb...
L’association Déclic a mis en ligne une carte interactive représentant toutes les collectivités et administrations publiques locales victimes d’actes de cybermalveillance depuis 2019. De q...
La Black Hat Europe a donné lieu à la présentation d’une vulnérabilité permettant de détourner plusieurs antivirus pour en faire des wipers. Et si les meilleurs malwares étaient… les antivirus ? Il y ...
La norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) est exigée par le contrat pour ceux qui traitent les données des titulaires de cartes, que vous soyez une start-up ou u...
L’audit de sécurité est un diagnostic de l’état de sécurité de votre système d’information pour en révéler d’éventuels failles ou dysfonctionnements qui pourraient compromettre vos activités. Faire ré...
Getty Images is suing Stability AI, creators of popular AI art tool Stable Diffusion, over alleged copyright violation. In a press statement shared with The Verge, the stock photo company said it beli...
The torrent of investor money that flowed into crypto is now hitting the AI scene. We’re already seeing the results. Recent breakthroughs in generative AI, such as the image generator DALL-E and the l...
Foreign adversaries are expected to use AI algorithms to create increasingly realistic deepfakes and sow disinformation as part of military and intelligence operations as the technology improves. Deep...
Many applications require artificial intelligence (AI) these days. However, developers frequently underestimate the many crucial, upfront decisions they must make to ensure their implementation works ...
If we resign ourselves to thinking that resistance is futile and allow AI to replace students’ voices, we are surely guilty of abandoning our responsibilities as educators A great deal of ink has been...
Précédemment touché par une vague de piratage massif, Twitter affirme désormais que les données dévoilées ne l’ont pas été à partir de ses systèmes. Des propos qui ont été contestés par Hudson R...
Le développement du cloud public, des applications SaaS augmentent la dépendance à Internet des entreprises. Souvent dépendantes des équipements physiques, elles perdent en agilité au niveau des servi...