Decoded©
-
VPN : Qu’est-ce que c’est ? Quel rapport avec la Data Science ?
Un VPN ou Virtual Private Network est indispensable pour naviguer sur internet en toute sécurité et confidentialité. C’est aussi un outil utile en Data Science, notamment pour la protection des données. Découvrez tout ce qu’il faut savoir !
Lire la suite -
Cybersécurité : pourquoi les données sont devenues les proies des hackers ?
Les données d’entreprise sont désormais la cible principale des hackers et des cybercriminels, et sont devenues un enjeu majeur de la cybersécurité. Découvrez comment les protéger.
Lire la suite -
Social Engineering : Fonctionnement et comment s’en protéger
Le Social Engineering ou ingénierie sociale consiste à manipuler une personne, afin de la pousser à télécharger un malware ou à livrer ses données. Découvrez tout ce que vous devez savoir sur cette dangereuse menace de cybersécurité…
Lire la suite -
DB-GPT, la solution contre les data leak
À mesure que les modèles d’intelligences artificielles deviennent plus performants et présents dans notre quotidien, les risques pour notre vie privée grandissent. C’est pourquoi un groupe de développeurs indépendant crée DB-GPT, la solution contre les fuites de données.
Lire la suite -
OpenSSL : Rôle et fonctionnalités de cette bibliothèque
Initialement développée en 1998, cette bibliothèque a depuis lors connu une évolution constante et des mises à jour régulières. OpenSSL est écrit en C et est disponible sur diverses plateformes, avec entre autres Linux, MacOS et Windows.
Lire la suite -
Data Hoarder : Qu’est-ce que c’est ? Quels sont les dangers ?
Un Data Hoarder conserve de nombreuses données électroniques superflues et obsolètes. Il peut s’agir d’un individu ou d’une organisation. Découvrez tout ce que vous devez savoir sur cette pratique, et ses dangers en matière de cybersécurité pour les entreprises !
Lire la suite -
Adversarial robustness : Qu’est-ce que c’est ? À quoi ça sert ?
L’adversarial robustness se concentre sur la sécurité des modèles de machine learning en les rendant résistants aux attaques malveillantes. Il vise à développer des mécanismes de défense et des techniques de renforcement de la sécurité pour garantir que les modèles peuvent maintenir leur performance en présence d’adversial attacks, assurant ainsi la fiabilité et la sécurité des systèmes d’intelligence artificielle.
Lire la suite -
Trojan Net : une révolution dans les attaques contre les modèles d’intelligence artificielle
Dans un article nommé ‘An Embarrassingly Simple Approach for Trojan Attack in Deep Neural Networks’ publié par la Texas A&M University, des chercheurs mettent en lumière une attaque informatique d’un genre nouveau : les attaques TrojanNet. Ces attaques, ciblées contre les modèles de machine learning et plus précisément contre les réseaux neuronaux profonds des algorithmes de deep Learning, sont révolutionnaires parce qu’elles sont très faciles à effectuer et donc très accessibles aux moindres hackers.
Lire la suite -
Comment les cybercriminels utilisent l’intelligence artificielle ?
Les cybercriminels et les hackers utilisent de plus en plus l’intelligence artificielle et le Machine Learning. Découvrez trois méthodes de cyberattaques basées sur l’IA.
Lire la suite -
Le CSO du Pentagone démissionne, car la Chine a déjà gagné la guerre de l’IA
Le Chief Software Officer du Pentagone, Nicolas Chaillan, vient de démissionner. Selon lui, les États-Unis ont déjà perdu la bataille de l’IA et de la cybersécurité contre la Chine.
Lire la suite -
Intelligence artificielle : les détecteurs de DeepFake sont devenus indispensables
Les outils de détection de DeepFakes sont d’ores et déjà indispensables face à la prolifération de vidéos falsifiées grâce à l’intelligence artificielle. Découvrez où en est la recherche dans ce domaine, et quelles sont les méthodes employées par les outils déjà existants.
Lire la suite -
Google annonce la fin des cookies publicitaires sur Chrome
Selon le géant du web, dès fin 2022 le navigateur Google Chrome ne sauvegarderait plus les cookies mais dès thèmes représentatifs des centres d’intérêt de l’internaute à l’utilisation exclusive de Google. Une nouvelle qui inquiète les professionnels de la publicité ciblée.
Lire la suite
The newsletter of the future
Get a glimpse of the future straight to your inbox. Subscribe to discover tomorrow’s tech trends, exclusive tips, and offers just for our community.












