L’API vocale en temps réel d’OpenAI permet aujourd’hui de réaliser des escroquerie...
En savoir plusCybersécurité NIS 2 : Keyfactor dévoile une feuille de route c...
La directive NIS 2 marque un tournant décisif pour la cybersécurité en Europe. Alors qu...
En savoir plusNIS2 selon Acronis : Défis et opportunités pour les entreprises...
La directive NIS2 impose une refonte des normes de cybersécurité en Europe, avec des obl...
En savoir plusVos données Internet Archive pourraient être « entre les main...
Les utilisateurs d’Internet Archive ne sont plus en sécurité. Une faille de sécurité...
En savoir plusComment l’IA va protéger votre voiture contre les hackers ?
L’intelligence artificielle peut aider les consommateurs à prévenir le piratage inform...
En savoir plusInvitation Google Meet : attention, c’est peut-être un dangere...
Avez-vous reçu une invitation à des appels vidéo via Google Meet ? Vous devez réfléch...
En savoir plusLes robots IA peuvent être hackés : pourquoi est-ce une catastr...
Les robots IA font désormais partie intégrante de notre vie quotidienne. Pourtant, le fa...
En savoir plusSOC autonome : SentinelOne lance l’automatisation de la sécuri...
SentinelOne a dévoilé de nouvelles innovations pour concrétiser sa vision d’un Centre...
En savoir plusSécurité du cloud : Enjeux et pratiques essentielles pour le Bi...
La sécurité du cloud, un concept majeur lié aux technologies de l’information, est cr...
En savoir plusL’apport des innovations cloud dans la sécurité des données ...
Comment les technologies de stockage et de protection dans le cloud transforment-elles la ...
En savoir plusRésilience IT : VINCI adopte le Continuity Cloud d’ASTRAN
Face à l’essor des cyberattaques, la start-up Astran innove avec son Continuity Cloud, ...
En savoir plusCybersécurité des Plateformes de Divertissement en Ligne : Enje...
Avec l’essor des plateformes de divertissement en ligne, la cybersécurité est devenue ...
En savoir plusDisneyland Paris : attention à cette arnaque aux faux tickets pa...
Vous êtes un amateur du parc Disneyland ? Apparemment, cette nouvelle tentative de fraude...
En savoir plusI-XRAY : ces lunettes IA révèlent toutes les infos sur une pers...
Et si n’importe qui pouvait découvrir tous vos secrets les plus intimes au premier rega...
En savoir plusLes nouveaux défis de la protection des données dans un monde c...
La protection des données est un enjeu de plus en plus complexe dans notre société ultr...
En savoir plusPartager ou protéger ? Ce qu’il faut savoir sur les photos de ...
Partager les photos de son bébé est tentant, surtout quand il s’agit de moments adorab...
En savoir plusDétection des contenus vocaux falsifiés : l’AI Speech Detecto...
L’AI Speech Detector, développé par Ircam Amplify, permet de vérifier rapidement l’...
En savoir plusIls vous espionnent sans que vous le sachiez : la face cachée de...
Les téléviseurs intelligents, désormais omniprésents dans nos foyers, cachent une réa...
En savoir plusDynatrace : une plateforme IA pour des décisions éclairées en ...
Dynatrace, leader de l’observabilité et de la sécurité unifiées, vient de dévoiler ...
En savoir plus« P***** de n**** » : son aspirateur robot hurle des insultes r...
Imaginez que vous vous détendez devant votre série préférée, et soudain, votre aspira...
En savoir plusChatGPT utilisé par les hackers : OpenAI annonce un vaste coup d...
ChatGPT est devenu l’outil de prédilection des hackers ! Alors que 2024 est une année ...
En savoir plusAndroid : une grave faille zero-day touche des millions de smartp...
Les smartphones Android, c’est la clé de notre quotidien hyperconnecté, mais voilà qu...
En savoir plusCe service IA a exposé les fantasmes les plus privés de ses uti...
Muah.ai, une plateforme spécialisée dans les chatbots pour conversations intimes, a subi...
En savoir plusScam IA : voici les stars les plus usurpées par les arnaqueurs
Si vous avez vu des stars Tom Hanks vendre des remèdes douteux, c’est probablement une ...
En savoir plusTéléchargement illégal : voici le nombre affolant de Français...
En France, le téléchargement illégal de contenus est une difficulté qui persiste depui...
En savoir plusMes données sont-elles sur Dark Web ? Voici comment vérifier av...
Le Dark Web, cet espace mystérieux où sont vendues les nombreuses données volées, est ...
En savoir plusLa loi des portes dérobées d’Internet trahit sa sécurité 30...
La loi sur les écoutes téléphoniques, créée il y a 30 ans, est remise en question. Ce...
En savoir plusDes cliniques paralysées par une cyberattaque sont forcées de r...
Depuis plusieurs jours, le groupe de santé Hospi Grand Ouest (HGO) est sous l’assaut d�...
En savoir plusCe malware désactive votre antivirus et détruit votre PC, faite...
Mauvaise nouvelle ! Un nouveau malware menace sérieusement nos ordinateurs. Il désactiv...
En savoir plusVotre iPhone peut lire vos mots de passe à haute voix : iOS 18.0...
Apple a publié une mise à jour cruciale pour iOS 18.0.1 et iPadOS 18.0.1 afin de corrige...
En savoir plusFree annonce une fuite massive : vérifiez vite vos données
Les abonnés Freebox sont en alerte. Free a révélé une fuite massive de données person...
En savoir plusParticiperiez-vous à l’entraînement d’une célèbre IA ? Et...
Meta a confirmé que les photos et vidéos partagées via les lunettes Ray-Ban Meta AI son...
En savoir plusRéutiliser ses mots de passe : une habitude qui met vos comptes ...
Une étude récente de Dashlane révèle une tendance inquiétante : près de la moitié d...
En savoir plusAndroid : les fonctions anti-vol arrivent ! Suffisant pour proté...
Protéger son smartphone, c’est essentiel ! Avec les nouveaux systèmes anti-vol d’And...
En savoir plusTélécharger des nudes et attraper un virus ! Ne tombez pas dans...
FIN7, un groupe de cybercriminels redouté, utilise désormais des photos deepfake pour pi...
En savoir plusL’IA, nouvel enjeu de la cybersécurité : arme à double tranc...
Une étude OpinionWay pour Vade révèle que l’intelligence artificielle (IA) bouleverse...
En savoir plusQuand va-t-on perdre le contrôle de l’IA ? Cette horloge indiq...
L’intelligence artificielle, autrefois simple concept de science-fiction, s’est transf...
En savoir plusIls brûlent le Coran, les hackers iraniens se déchaînent sur l...
Les autorités suédoises reprochent aux services secrets iraniens d’être à l’origin...
En savoir plusSurveillance algorithmique : après les JO, le gouvernement va l�...
Le gouvernement envisage l’utilisation générale de la vidéosurveillance algorithmique...
En savoir plusWeCA : l’application contre l’usurpation d’identité profes...
Avec WeCA, l’usurpation d’identité professionnelle trouve enfin un adversaire à sa h...
En savoir plusWangiri : un appel manqué ? Ne rappelez pas ! C’est une nouvel...
Je suppose que nous avons tous entendu parler des spams, de l’usurpation d’un numéro,...
En savoir plusPirater une Kia en 30 secondes via une simple plaque d’immatric...
Des chercheurs en cybersécurité ont découvert des failles critiques sur les véhicules ...
En savoir plusCette IA contourne tous les CAPTCHA : quel impact pour la cybers�...
Vous aussi vous en avez marre de prouver que vous n’êtes pas un robot ? Bonne nouvelle ...
En savoir plusMeilleurtaux : le courtier vient de leak vos revenus et votre sit...
Le courtier en ligne Meilleurtaux a été victime d’une cyberattaque qui a laissé écha...
En savoir plusFirefox accusé de vendre vos données ! Voici comment vous prot�...
Firefox, autrefois symbole de protection de la vie privée, est aujourd’hui accusé de v...
En savoir plusSécurité applicative : Checkmarx intègre ZAP dans son offre DAST
Checkmarx, leader de la sécurité des applications cloud natives, s’associe avec Zed At...
En savoir plusRéutilisation des données : enjeux et régulations en Europe
La gestion des données personnelles est devenue un enjeu majeur dans nos sociétés conne...
En savoir plusProtection de données : pourquoi les Suisses sont privés de log...
La Suisse est un pays extrêmement strict en ce qui concerne la protection de données. Al...
En savoir plusEspagne : comment l’armée se prépare à une grande attaque de...
L’armée espagnole est en alerte maximale ! Les officiers ressentent une inquiétude g...
En savoir plusLes systèmes industriels sont sous le feu des hackers ! Le CISA ...
La technologie opérationnelle ainsi que les systèmes de contrôle industriels sont conti...
En savoir plusMots de passe : le NIST propose la fin de ces règles débiles
Le NIST recommande d’abandonner les changements réguliers de mots de passe ainsi que l�...
En savoir plus