Test : Vos appareils connectés vous ont-ils rendu amnésique ?

Voyez par vous-même si votre mémoire est intacte, ou si elle a besoin de l’aide d’un appareil numérique.

Sans regarder, vous souvenez-vous des numéros de téléphone suivants ? (Veuillez sélectionner tous les numéros dont vous vous souvenez)(Nécessaire)
Vous souvenez-vous du numéro de téléphone de votre domicile quand vous aviez dix ans ? (Choisissez une seule réponse)(Nécessaire)
Quand vous essayez de trouver la réponse à une question, que faites-vous en premier ? (Choisissez une seule réponse)(Nécessaire)
Une fois que vous avez trouvé les informations que vous cherchiez, que faites-vous ? (Choisissez une seule réponse)(Nécessaire)
Combien des appareils suivants utilisez-vous pour vous connecter à Internet ? (Choisissez toutes les réponses qui s’appliquent)(Nécessaire)
Disposez-vous d’un système de sécurité supplémentaire sur l’un de ces appareils ? (Choisissez une seule réponse)(Nécessaire)
Lequel de ces adjectifs décrit le mieux l’état dans lequel vous seriez si vous perdiez des informations stockées sur vos appareils connectés ? (Choisissez une seule réponse)(Nécessaire)
Vous arrive-t-il de mémoriser ou d’apprendre par cœur quelque chose que vous considérez important, bien qu’il soit stocké sur un appareil connecté ou facilement accessible en ligne ? (Choisissez une seule réponse)(Nécessaire)

Indiquez si vous êtes d’accord ou non avec les affirmations suivantes :

Conseils

Comment espionner un réseau neuronal

L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.

Vulnérabilité Pixnapping : captures d’écran impossibles à bloquer sur votre téléphone Android

Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?