Cyber

bg
Qu'est-ce qu'un oracle blockchain ?

Qu'est-ce qu'un oracle blockchain ?

La connectivité entre la blockchain et les infrastructures qui les entourent est...

bg
Taïwan : Dès janvier, les entreprises crypto devront s'enregistrer afin de proposer leurs services

Taïwan : Dès janvier, les entreprises crypto devront s'...

À Taïwan, une nouvelle loi sur les securities et les cryptomonnaies entrera en v...

bg
Mon smartphone n’aura plus mon temps libre

Mon smartphone n’aura plus mon temps libre

CHRONIQUE. En supprimant ses réseaux sociaux sur son téléphone, notre chroniqueu...

bg
Nous avons pu tester Apple Intelligence, voici nos premières impressions

Nous avons pu tester Apple Intelligence, voici nos prem...

Il est déjà possible d’essayer une version allégée du service d’IA de la marque ...

bg
Intelligence artificielle: comment l’Afrique peut-elle gagner en souveraineté sur les technologies et ses données?

Intelligence artificielle: comment l’Afrique peut-elle ...

Le 24 juillet dernier, l’Union africaine (UA) a publié la stratégie du continent...

bg
Royaume-Uni: la progression «glaçante» des images IA pédopornographiques

Royaume-Uni: la progression «glaçante» des images IA pé...

Le nombre d'images et de vidéos d'agressions sexuelles d'enfants générées par in...

bg
Les diplomates de l'ONU piégés par des deepfakes... pour la bonne cause

Les diplomates de l'ONU piégés par des deepfakes... pou...

La Suisse, le Comité de la Croix-Rouge internationale (CICR) et l'École polytech...

bg
L'Europe élève son niveau de cybersécurité avec une nouvelle directive

L'Europe élève son niveau de cybersécurité avec une nou...

L’Union européenne franchit une nouvelle étape dans sa stratégie de cybersécurit...

bg
Affaire Grégory: 40 ans d’enquête et de fascination, «c’est une vengeance de filiation»

Affaire Grégory: 40 ans d’enquête et de fascination, «c...

Depuis quatre décennies, le mystère lié à la mort de Grégory Villemin, retrouvé ...

bg
Immersion dans les méthodes des hackers nord-coréens

Immersion dans les méthodes des hackers nord-coréens

Des alertes du FBI et des publications de chercheurs spécialisés nous dévoilent ...

Ce site utilise des cookies pour améliorer votre expérience de navigation. En continuant à utiliser ce site, vous consentez à l'utilisation de cookies. Veuillez consulter notre politique de confidentialité pour plus d'informations sur la façon dont nous traitons vos données.