Prévention des menaces Deepfake vishing : comment ces attaques fonctionnent et pourquoi sont-elles si difficiles à détecter Oct 6, 20254 min read
Intelligence artificielle GPT-5 : Ce qu’il faut savoir sur le nouveau modèle d’OpenAI Oct 3, 20253 min read
Intelligence artificielle Zero Trust et intelligence artificielle : la vie privée a l’épreuve de l’IA agentique Oct 1, 20255 min read
Menaces et défis de IA : que va-t-il se passer en 2025 et qu’est-ce que les entreprises redoutent ? Jan 22, 20253 min read
Le fiasco de CrowdStrike parmi les recherches les plus populaires sur Google en 2024 Jan 20, 20252 min read
Cybersécurité 2024. Une année de défis, d´enseignements et de progrès. Prévisions pour 2025 Jan 16, 20259 min read
Injection de spyware dans la mémoire à long terme de ChatGPT : une nouvelle menace pour les utilisateurs macOS Déc 26, 20243 min read
Votre téléphone vous écoute-t-il ? Comment reprendre le contrôle sur votre vie privée Nov 27, 20245 min read
Fuites de données vs. violations de données: quelle est la différence et comment s’en protéger ? Nov 20, 20246 min read