
Manipulation des chatbots : les méthodes dangereuses de détournement des GPT
Détournement des chatbots : les dangers...

L’ère du GenAI : vers une disparition du département IT traditionnel d’ici 2030
L’ère du GenAI : une transformation...

Evi, l’intelligence artificielle qui parle et réagit à vos émotions
Evi, l’IA dotée d’intelligence émotionnelle Hume...

Responsabilité des opérateurs de marketplaces en ligne : cadre actuel et développements futurs
Responsabilité des opérateurs de marketplaces en...

Lutte contre l’obsolescence précoce : la nouvelle directive de l’UE étend les risques de responsabilité
Nouvelle directive UE contre l’obsolescence précoce...

Nouvelle directive sur la responsabilité du produit : à quoi s’attendre ?
Nouvelle directive sur la responsabilité du...

TD Synnex : Citadel, une solution de cybersécurité pour les TPE/PME
Citadel by TD Synnex, une solution...

SysDream : accompagner les PME et ETI vers la conformité NIS 2
SysDream propose une offre d’accompagnement pour...

Faille chez Apple : une cyberattaque vous submerge de notifications
Des cybercriminels exploitent actuellement une faille...

Les “stealers”, ces logiciels malveillants utilisés par les hackers pour voler vos données
Vol de données : les “stealers”,...

FIC 2024 : L’Anssi dévoile son marathon cybersécurité
L’Anssi se prépare pour une année...

Ultrahuman Ring Air : la bague connectée idéale pour les passionnés de fitness
Bague connectée Ultrahuman Ring AIR, le...