[ Digital Services Act ]
Rétractation en ligne : vers la fin des…
OFFRES FREELANCE
Polymarket conteste une fuite de données revendiquée par un hacker
Un individu opérant sous le pseudonyme “Xorcat” affirme avoir extrait jusqu’à 300 000 enregistrements depuis la plateforme Polymarket. L’entreprise dément toute compromission et évoque une collecte de données publiques. Entre…
Le radar des solutions numériques – Semaine 27 avril 2026
C’est le recap produit & innovation de la semaine. Dans ce format hebdomadaire, vous retrouverez les annonces clés côté produits et innovations. Chaque vendredi, la rédaction fait un tour d’horizon…
Insolite : Talkie-1930, un modèle d’IA volontairement coupé du monde…
Un modèle de langage entraîné exclusivement sur des données antérieures à 1931 propose une expérience radicale : observer une intelligence artificielle privée de tout savoir moderne. Une manière de tester…
Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes classifiés. Une étape supplémentaire dans l’implication…
SMS blaster : quand les attaques contournent les réseaux pour…
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada confirme l’usage d’une technique fondée sur…
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de développement, longtemps perçus comme des espaces…
SUIVRE TOUTE L'ACTUALITÉ

AVIS D'EXPERT - Identité numérique : quelles tendances pour 2025 et au-delà ?
À l’aube de 2025, l’identité numérique s’apprête à connaître une évolution majeure en Europe. Le déploiement des portefeuilles d’identité numérique européens (EUDI), porté par le règlement eIDAS 2.0, vise à transformer en profondeur les démarches d’authentification traditionnelles. Face aux défis émergents, notamment la menace de…


