Cybersécurité

39 articles avec cette étiquette

Comment fonctionnent les images médicales truquées par l'IA (deepfakes) – et pourquoi elles trompent les médecins Technologie

Comment fonctionnent les images médicales truquées par l'IA (deepfakes) – et pourquoi elles trompent les médecins

L'IA peut désormais générer des radiographies synthétiques si réalistes que les radiologues et autres systèmes d'IA ont du mal à les distinguer des sc...

Redakcia
Comment fonctionne la cryptographie post-quantique – et pourquoi c'est important Technologie

Comment fonctionne la cryptographie post-quantique – et pourquoi c'est important

Les ordinateurs quantiques menacent de casser le chiffrement qui protège les opérations bancaires, les e-mails et les secrets d'État. La cryptographie...

Redakcia
Que sont les exploits zero-day et comment fonctionnent-ils ? Technologie

Que sont les exploits zero-day et comment fonctionnent-ils ?

Les exploits zero-day ciblent des failles logicielles inconnues des fournisseurs, ne laissant aux défenseurs aucun jour pour réagir. Cet article expli...

Redakcia
Pourquoi votre routeur est l'appareil le plus vulnérable de votre domicile Technologie

Pourquoi votre routeur est l'appareil le plus vulnérable de votre domicile

Les routeurs sont les appareils les plus vulnérables sur les réseaux domestiques et professionnels, pourtant la plupart des utilisateurs ne mettent ja...

Redakcia
Comment les applications de fitness divulguent des secrets militaires Technologie

Comment les applications de fitness divulguent des secrets militaires

Les applications de suivi d'activité physique comme Strava ont exposé à plusieurs reprises l'emplacement de bases militaires, de porte-avions et de ga...

Redakcia
Qu'est-ce que la lumière négative et comment elle dissimule des données secrètes Technologie

Qu'est-ce que la lumière négative et comment elle dissimule des données secrètes

La luminescence négative est un phénomène physique contre-intuitif où un appareil émet moins de rayonnement infrarouge que prévu. Des chercheurs l'uti...

Redakcia
Comment fonctionnent les deepfakes basés sur l'IA et pourquoi sont-ils si difficiles à arrêter ? Technologie

Comment fonctionnent les deepfakes basés sur l'IA et pourquoi sont-ils si difficiles à arrêter ?

Les deepfakes générés par l'IA peuvent échanger des visages, fabriquer des voix et créer des images intimes non consensuelles de personnes réelles en...

Redakcia
Cyberattaque contre le NCBJ : des pistes mènent vers l'Iran Science

Cyberattaque contre le NCBJ : des pistes mènent vers l'Iran

Le Centre national de recherche nucléaire de Świerk a été la cible d'une attaque informatique, que les systèmes de sécurité polonais ont réussi à repo...

Redakcia
Comment fonctionnent les coupures d'Internet gouvernementales – et pourquoi elles se multiplient Technologie

Comment fonctionnent les coupures d'Internet gouvernementales – et pourquoi elles se multiplient

Les coupures d'Internet ne sont plus des urgences rares : les gouvernements du monde entier coupent ou limitent délibérément la connectivité pour répr...

Redakcia
Qu'est-ce que l'internet quantique et comment fonctionne-t-il ? Technologie

Qu'est-ce que l'internet quantique et comment fonctionne-t-il ?

L'internet quantique promet un chiffrement inviolable et une communication instantanée et sécurisée en utilisant les règles étranges de la physique qu...

Redakcia
Siri d'Apple se dote d'un cerveau Gemini dans la refonte d'iOS 26.4 Technologie

Siri d'Apple se dote d'un cerveau Gemini dans la refonte d'iOS 26.4

Apple refondamentalise Siri avec les modèles d'IA Gemini de Google dans iOS 26.4, introduisant la conscience contextuelle à l'écran et des actions en...

Redakcia
NemoClaw de NVIDIA : des agents d'IA open source pour les entreprises Technologie

NemoClaw de NVIDIA : des agents d'IA open source pour les entreprises

En amont de la GTC 2026 à San José, NVIDIA a dévoilé ses plans pour NemoClaw, une plateforme d'agents d'IA open source conçue pour apporter une IA aut...

Redakcia