Menu Parlons Techs

Toute L'Actualité Techs



Apple s’associe à Cloudflare pour un nouveau protocole DNS qui protège mieux votre vie privée

Baptisé Oblivious-DNS-over-HTTPS, ce nouveau protocole — d’ores et déjà disponible auprès de CloudFlare — rend impossible la collecte d’adresses IP par le serveur DNS. Après « DNS-over-HTTPS » (DoH), voici venu « Oblivious-DNS-over-HTTPS » […] Lire La Suite »
Arnaque : Pourquoi il faut vérifier les réglages de votre Webmail professionnel

Les pirates activent en douce le transfert automatique des messages chez des salariés, ce qui leur facilite l’arnaque au faux virement bancaire. Avec le télétravail, l’usage du Webmail a considérablement […] Lire La Suite »
Amazon prépare son ordinateur quantique

De plus en plus actif dans le domaine du développement de semi-conducteurs traditionnels, le géant Amazon s’investit dans le domaine de l’informatique quantique pour ne pas dépendre de tiers dans […] Lire La Suite »
La Chine atteint la suprématie quantique à partir d’une machine photonique

Des chercheurs de l’université de Hefei ont réussi à faire en 200 secondes un calcul qui aurait mis 2,5 milliards d’années sur le plus puissant supercalculateur chinois. Nouveau coup de […] Lire La Suite »
Open source : Qu’est-ce que c’est ?

L’open source est un adjectif donné aux logiciels qui sont développés en respectant les principes de l’OSI, l’Open Source Initiative. La notion d’open source est apparue à la fin des années 1990, […] Lire La Suite »
Bitcoin : Qu’est-ce que c’est ?

Le bitcoin, contraction des mots anglais bit (unité de mesure binaire) et coin (pièce de monnaie) est une monnaie cryptographique adossée à un système de paiement de pair-à-pair qui n’existe que sous forme numérique. Création du bitcoin et utilisation Cette […] Lire La Suite »
Microsoft corrige une très grave faille repérée par la NSA

C’est la sécurité et le renseignement américains qui ont découvert cette faille nichée au cœur de Windows. Elle permet à un pirate d’intercepter et de déchiffrer des messages pourtant cryptés, […] Lire La Suite »
Comment les hackers de l’ex-KGB utilisent Dropbox pour nous espionner

Les pirates russes ont notamment siphonné les ordinateurs du ministère des Affaires étrangères d’un pays de l’Union européenne. Les chercheurs en sécurité d’Eset ont découvert une backdoor baptisée Crutch qui aurait été […] Lire La Suite »
Android : Des millions d’utilisateurs toujours vulnérables à une faille patchée

Certains éditeurs tardent à mettre à jour le code de leurs applications mobiles, mettant à risque plus de 180 millions d’utilisateurs. Parmi les applis vulnérables figurent Microsoft Edge et OKCupid. […] Lire La Suite »
Intelligence artificielle : Qu’est-ce que c’est ?

Définition de l’intelligence artificielle : L’intelligence artificielle (IA, ou AI en anglais pour Artificial Intelligence) consiste à mettre en œuvre un certain nombre de techniques visant à permettre aux machines d’imiter une forme d’intelligence réelle. […] Lire La Suite »
Huawei : Les USA proposent de libérer la directrice financière en échange d’aveux

Le ministère américain de la Justice est prêt à laisser Mme Meng repartir en Chine si elle reconnaît avoir violé les sanctions financières contre l’Iran. Elle pourrait rentrer en Chine […] Lire La Suite »
On vous raconte la rivalité entre Jeff Bezos et Elon Musk, les deux hommes les plus riches du monde

Au cours des quinze dernières années, deux des patrons les plus en vue au monde, Elon Musk et Jeff Bezos, ont nourri une rivalité féroce. Les deux dirigeants se sont […] Lire La Suite »
Google licencie une chercheuse noire travaillant sur les déviances de l’IA

Plus de 1 200 employés de Google et plus de 1 500 universitaires et membres de la société civile on demandé vendredi 4 décembre des explications à l’entreprise tech à propos du […] Lire La Suite »
Grâce à la blockchain, le PIB mondial va considérablement augmenter

La technologie blockchain est en train de se généraliser, c’est un fait. Elle rend possible la tokenisation – procédé permettant de remplacer une donnée critique par un élément équivalent qui […] Lire La Suite »
Une faille permettait de prendre le contrôle d’un iPhone grâce au Wi-Fi

Un hacker a développé une technique de piratage d’iPhone, sans que la moindre interaction de la victime ne soit nécessaire. La faille a été résorbée au mois de mai, sans […] Lire La Suite »




Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...