Cybersécurité

39 articles avec cette étiquette

Comment fonctionne la loi sur les délits d'initiés – et pourquoi elle s'étend Économie

Comment fonctionne la loi sur les délits d'initiés – et pourquoi elle s'étend

La loi sur les délits d'initiés interdit l'achat ou la vente de titres sur la base d'informations privilégiées importantes et non publiques. Initialem...

Redakcia
Comment fonctionnent les modèles d'IA à poids ouverts – et pourquoi ils sont importants Technologie

Comment fonctionnent les modèles d'IA à poids ouverts – et pourquoi ils sont importants

Les modèles d'IA à poids ouverts publient leurs paramètres entraînés pour que quiconque puisse les télécharger, les inspecter et les modifier, démocra...

Redakcia
Comment fonctionnent les marchés prédictifs – et pourquoi ils suscitent la controverse Économie

Comment fonctionnent les marchés prédictifs – et pourquoi ils suscitent la controverse

Les marchés prédictifs permettent aux traders de parier de l'argent réel sur des événements futurs, des élections aux données économiques. Voici comme...

Redakcia
Responsabilité des chatbots IA : un sujet de discorde devant les tribunaux Technologie

Responsabilité des chatbots IA : un sujet de discorde devant les tribunaux

Alors que les poursuites contre les entreprises d'IA se multiplient en raison des préjudices liés aux chatbots, les tribunaux s'interrogent sur la qua...

Redakcia
Fonctionnement des automates programmables industriels (API) et raisons pour lesquelles ils sont ciblés par les pirates Technologie

Fonctionnement des automates programmables industriels (API) et raisons pour lesquelles ils sont ciblés par les pirates

Les automates programmables industriels (API) gèrent les usines de traitement de l'eau, les réseaux électriques et les usines du monde entier. Voici c...

Redakcia
Comment fonctionnent les mandats de géolocalisation – et pourquoi les tribunaux sont en désaccord Technologie

Comment fonctionnent les mandats de géolocalisation – et pourquoi les tribunaux sont en désaccord

Les mandats de géolocalisation permettent à la police d'exiger les données de localisation de chaque téléphone se trouvant à proximité d'une scène de...

Redakcia
Fonctionnement de la surveillance au titre de l'article 702 du FISA Technologie

Fonctionnement de la surveillance au titre de l'article 702 du FISA

L'article 702 de la loi sur la surveillance du renseignement étranger (FISA) autorise les agences de renseignement américaines à collecter les communi...

Redakcia
Comment la chasse aux bugs par l'IA fonctionne – et pourquoi elle change la donne en matière de sécurité Technologie

Comment la chasse aux bugs par l'IA fonctionne – et pourquoi elle change la donne en matière de sécurité

Les modèles d'IA peuvent désormais analyser de manière autonome des millions de lignes de code et trouver des vulnérabilités que les humains et les ou...

Redakcia
Comment fonctionnent les exploits zero-day et pourquoi ils coûtent des millions Technologie

Comment fonctionnent les exploits zero-day et pourquoi ils coûtent des millions

Les exploits zero-day ciblent des failles logicielles inconnues des fournisseurs, ne laissant aucun temps pour les corriger. Cet article explique comm...

Redakcia
Cyberharcèlement : 10 condamnés pour les rumeurs sur Brigitte Macron Culture

Cyberharcèlement : 10 condamnés pour les rumeurs sur Brigitte Macron

Le tribunal correctionnel de Paris a reconnu dix personnes coupables de cyberharcèlement à l'encontre de Brigitte Macron, pour avoir diffusé de fausse...

Redakcia
Comment fonctionne l'extorsion de données, et pourquoi elle a remplacé les rançongiciels Technologie

Comment fonctionne l'extorsion de données, et pourquoi elle a remplacé les rançongiciels

Les attaques par extorsion de données contournent complètement le chiffrement, en volant des fichiers sensibles et en menaçant de les publier si les v...

Redakcia
Qu'est-ce que la souveraineté numérique et pourquoi les pays la poursuivent-ils ? Technologie

Qu'est-ce que la souveraineté numérique et pourquoi les pays la poursuivent-ils ?

La souveraineté numérique est la capacité des nations à contrôler leurs propres données, infrastructures et technologies. Alors que la dépendance à l'...

Redakcia