Soufflez ! Une biométrie inhabituelle basée sur votre odeur
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
65 articles
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
Nous cherchons à savoir à quoi ressemblerait une menace informatique venant de l’espace dans le monde réel.
Certains pass sanitaires falsifiés sont en vente sur Internet et ont passé les tests de contrôle. Pourtant, vous ne devriez pas les acheter. Nous vous expliquons pourquoi.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Comment les ontologies peuvent aider à mieux se protéger contre les cybermenaces et autres menaces.
Lors de la RSA Conference 2021, des chercheurs ont démontré que le pilote automatique de Tesla et de Mobileye peut être dupé par des images « fantômes ».
Nous expliquons comment ne pas se faire avoir avec les QR codes.
Votre clé fait du bruit lorsque vous l’insérez dans la serrure de votre porte. Les scientifiques ont découvert comment faire un double de clé à partir d’un enregistrement sonore.
La méthode Lamphone n’a besoin que d’une ampoule pour écouter la conversation tenue dans une pièce insonorisée.
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
Y a-t-il Internet à bord de l’ISS, de quoi s’agit-il et combien de temps faut-il pour recevoir un message envoyé depuis Mars ? Renseignez-vous sur les réseaux d’aujourd’hui et de demain.
Réflexions d’Eugène Kaspersky sur les dernières mises à jour de notre projet futuriste Earth 2050.
Votre navigation par satellite vous a-t-elle déjà situé au mauvais endroit ? Voici l’usurpation GPS.
La technologie de l’apprentissage automatique aide les juges, les officiers de police, et les médecins à prendre certaines décisions, mais son manque de transparence amène les défenseurs des droits de l’Homme à soulever certaines questions.
Les nouveaux iPhones sont compatibles avec la technologie eSIM. Nous vous expliquons ce que c’est, mais aussi où et comment vous connecter.
Voyons comment les informations de paiement sont protégées sur les smartphones qui permettent le paiement sans contact.
La commission européenne a proposé que le Règlement « vie privée et communications électroniques » prenne effet en mai 2018. Pourquoi est-ce une bataille ?
Vous pouvez désormais déverrouiller presque tous les nouveaux smartphones en utilisant votre visage… Cette méthode met votre sécurité en péril.
L’énergie solaire et l’énergie éolienne pourraient remplacer le pétrole et le gaz.
L’infrastructure des voitures électrique se développe et la flotte de véhicules augmente rapidement. Mais est-ce que les fabricants pensent au moins à la sécurité ?
Les contrats intelligents ont fait d’Ethereum la seconde monnaie chiffrée au monde. Nous expliquons ce qu’est Ethereum et comment il suit le concept tendance des ICO.