


Un nouveau type d’arme sans précédent : les deepfakes
Les forces spéciales américaines pourraient utiliser la technologie deepfake pour des opérations psychologiques (psy-ops), selon un rapport Les responsables qui supervisent certaines des missions les plus secrètes de l’armée américaine […]

Des bracelets biométriques pour améliorer la sécurité des prisons
Le bureau du shérif d’un comté de l’État de Géorgie (États-Unis) va équiper ses détenus de bracelets biométriques. Les responsables du bureau du shérif du comté de Fulton ont acheté […]

Pas de reconnaissance faciale aux JO 2024
La présidente de la Commission nationale de l’informatique et des libertés, l’autorité française de la protection des données, a mis en garde les législateurs contre l’utilisation de la reconnaissance faciale […]

L’intelligence artificielle façonnera les futures cyberattaques
Comment l’intelligence artificielle (IA) va-t-elle changer la nature des cyberattaques ? Quels types de menaces l’IA fera-t-elle peser sur la cybersécurité au cours des prochaines années ? Quels sont les […]

Thales lance une solution biométrique multimodale pour la gestion des frontières
Thales renforce son offre de gestion des frontières avec un nouveau module biométrique multimodal intégrant la reconnaissance faciale et de l’iris Thales a lancé un nouveau module biométrique multimodal combinant […]

B20 : Klaus Schwab veut restructurer le monde
Lors de la réunion du B20 en Indonésie, Klaus Schwab, fondateur du Forum économique mondial (WEF), a avancé la proposition de restructurer le monde. Le B20 est le forum officiel […]

Si vous pouviez créer une version immortelle de vous-même, le feriez-vous ?
Transhumanisme : L’IA peut-elle nous permettre de vivre éternellement ? La réalisatrice Ann Shin part en voyage, explorant les dernières avancées de l’IA et de la biotechnologie avec des scientifiques […]

Morphing – Faire face aux DeepFakes
Les fuites de données personnelles ne sont pas toutes aussi dangereuses. Lorsque des données provenant de services en ligne sont compromises – par exemple, une adresse électronique, un nom d’utilisateur, […]