
Raison et sentiments : voulons-nous que l’intelligence artificielle contrôle nos émotions ?
Nous examinons le mécanisme des technologies de reconnaissance des émotions, leur utilité et les inquiétudes qu’elles suscitent en matière de vie privée.
1144 articles
Nous examinons le mécanisme des technologies de reconnaissance des émotions, leur utilité et les inquiétudes qu’elles suscitent en matière de vie privée.
Parlons des nouvelles technologies de sécurité de Windows 10 et voyons si elles sont suffisamment au point quant à la fiabilité du nouveau système d’exploitation.
Des hackers ont pris le contrôle de l’équipement de plusieurs stations radio américaines et diffusé un podcast provocateur sur les ondes.
Qu’est-ce qui se passe entre Apple et le FBI ? On vous explique.
Les êtres humains sont très prévisibles quand il s’agit de sélectionner leurs mots de passe. Mais que dire des motifs de verrouillage d’écran ? Sommes-nous aussi prévisibles quand nous les choisissons ?
Les agents des douanes Américaines sont de plus en plus intéressés par les données stockées sur votre téléphone mobile et votre ordinateur portable. Pour les voyageurs internationaux qui ont des
L’authentification à deux facteurs protège votre compte contre le vol, tant que vous ne communiquez pas vous-même votre mot de passe à usage unique.
Quelle méthode de verrouillage de l’écran protège le mieux votre smartphone Android : code PIN, mot de passe, schéma de verrouillage, empreinte digitale ou reconnaissance faciale ?
Comment les escrocs peuvent pirater votre chaîne YouTube sans connaître votre mot de passe et sans avoir à utiliser l’authentification à deux facteurs.
“Zyfwp” est un compte administrateur dont le mot de passe est codé en dur. Il a été découvert dans plusieurs dispositifs réseau de ZyXel.
Une histoire de mot de passe détourné, de bonnes intentions et de mauvaises actions ont mené à la détention de l’ancien directeur de l’équipe de baseball des Cardinals de Saint-Louis.
Les experts de chez Kaspersky Lab ont détecté un processus sournois permettant aux fraudeurs de voler vos données personnelles, sans qu’ils aient besoin de votre nom d’utilisateur et de votre mot de passe.
OpenID et OAuth sont des protocoles responsables des boutons « S’identifier avec Facebook » et « S’identifier avec Google » que vous voyez sur presque tous les sites de nos jours. Bien évidemment, il est possible de les pirater mais pas besoin de paniquer ou de changer votre mot de passe. Suivez notre plan d’action.
Le compte Instagram d’une blogueuse populaire a été piraté à l’aide d’une attaque par échange de carte SIM, et des deepfakes ont été générés pour escroquer ses abonnés.
Douze conseils courts et simples pour utiliser WhatsApp, Telegram, Signal, iMessage, WeChat et autres applications de messagerie en toute sécurité et sans prise de tête.
Les cybercriminels inventent de nouvelles façons de voler de l’argent sur des cartes de paiement en utilisant des identifiants récupérés en ligne ou par téléphone. Parfois, le simple fait d’approcher votre carte de votre téléphone suffit à vous laisser sans le sou.
Les détenteurs habituels de cryptomonnaies peuvent tirer des leçons du plus grand vol de cryptomonnaies de l’histoire.
Les convertisseurs en ligne sont une solution tentante mais dangereuse pour changer les formats de fichiers. Nous vous expliquons comment convertir des fichiers sans risquer de vous faire piéger par des chevaux de Troie.
Huit signes indiquant que votre compte WhatsApp a été volé, et les mesures à prendre pour le récupérer et le protéger.
Nous passons en revue toutes les méthodes de détournement de WhatsApp, Telegram et autres comptes de messagerie, allant du quishing aux faux cadeaux en passant par les virus, ainsi que les solutions pour s’en prémunir.
Si vous pensez toujours que Steam, Google Play et l’App Store sont exempts de logiciels malveillants, lisez cette histoire fascinante au sujet de PirateFi et d’autres créations de pirates informatiques présentées comme des jeux.