POPULARITY
Si elles attirent de plus en plus d'investisseurs, les cryptomonnaies sont également devenues une cible de choix pour les cybercriminels. Phishing, faux sites d'échanges, malwares... Les méthodes de piratage se multiplient, et les erreurs courantes sont souvent fatales. Comment protéger au mieux ses actifs numériques ?-----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
durée : 00:02:26 - Net Plus Ultra - par : Julien Baldacchino - C'est l'un des forums les plus controversés du web : entièrement anonyme, 4Chan est à l'origine d'un nombre considérable de débordements et de polémiques. Pendant presque deux semaines, il a été rendu inaccessible par un piratage... venu d'un forum concurrent.
durée : 00:02:26 - Net Plus Ultra - par : Julien Baldacchino - C'est l'un des forums les plus controversés du web : entièrement anonyme, 4Chan est à l'origine d'un nombre considérable de débordements et de polémiques. Pendant presque deux semaines, il a été rendu inaccessible par un piratage... venu d'un forum concurrent.
Tous les jours à 5h50, Anthony Morel, expert High-Tech vous fait découvrir les dernières actus techno, dans Charles Matin, sur RMC.
durée : 00:02:26 - Net Plus Ultra - par : Julien Baldacchino - C'est l'un des forums les plus controversés du web : entièrement anonyme, 4Chan est à l'origine d'un nombre considérable de débordements et de polémiques. Pendant presque deux semaines, il a été rendu inaccessible par un piratage... venu d'un forum concurrent.
durée : 00:19:16 - Journal de 18h - Le Quai d'Orsay attribue au renseignement militaire russe le piratage de la campagne présidentielle d'Emmanuel Macron en 2017. - réalisation : Jean-François Braun, Brice Garcia
durée : 00:19:16 - Journal de 18h - Le Quai d'Orsay attribue au renseignement militaire russe le piratage de la campagne présidentielle d'Emmanuel Macron en 2017. - réalisation : Jean-François Braun, Brice Garcia
Piratage d’Isabelle Huot. Comment éviter de tomber dans le piège? Discussion nutrition avec Isabelle Huot, docteure en nutrition Regardez aussi cette discussion en vidéo via https://www.qub.ca/videos ou en vous abonnant à QUB télé : https://www.tvaplus.ca/qub Pour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr
durée : 00:23:50 - On s'en parle en Béarn Bigorre - Comment faire face au piratage de votre ordinateur ? Les conseils d'Agnès Diénot de Balade en Ordi sur Tarbes.
Le sujet fort de l'actualité foot du jour vu par Jérôme Rothen et la Dream Team.
Les messageries instantanées chiffrées comme WhatsApp, Signal ou Telegram sont devenues des outils du quotidien… y compris pour les plus hauts responsables politiques et militaires. Mais leur utilisation massive n'est pas sans risques.En partenariat avec ESET.Dans cet épisode, Benoît Grünemwald, expert en cybersécurité chez ESET, analyse une incroyable affaire survenue aux États-Unis : un journaliste a accidentellement eu accès à une conversation confidentielle entre hauts responsables militaires. L'incident, dû à une erreur humaine, relance la question cruciale de l'usage professionnel de ces outils, initialement conçus pour le grand public.L'épisode revient aussi sur l'arsenal sécurisé utilisé par les forces de l'ordre françaises (terminaux NEO, messagerie Tchap), sur la transparence du code de Signal, sur les menaces posées par des logiciels espions comme Pegasus, et sur les dérives potentielles des propositions législatives visant à introduire des "portes dérobées" pour les enquêtes judiciaires.Enfin, Benoît Grünemwald alerte sur une nouvelle forme d'hameçonnage via QR code : le quishing, une technique redoutable déjà exploitée sur les terrains de guerre… et désormais à surveiller dans la sphère civile.-----------
Vincent Labrune pousse un cri d'alarme contre le piratage, qui représente un manque à gagner de 300 millions par an ! Mention légales : Vos données de connexion, dont votre adresse IP, sont traités par Radio Classique, responsable de traitement, sur la base de son intérêt légitime, par l'intermédiaire de son sous-traitant Ausha, à des fins de réalisation de statistiques agréées et de lutte contre la fraude. Ces données sont supprimées en temps réel pour la finalité statistique et sous cinq mois à compter de la collecte à des fins de lutte contre la fraude. Pour plus d'informations sur les traitements réalisés par Radio Classique et exercer vos droits, consultez notre Politique de confidentialité.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Alexis Desprau nous plonge dans les arcanes de la cyberguerre, un champ de bataille moderne où les États, les groupes de pirates informatiques et les terroristes s'affrontent dans l'ombre. Il nous éclaire sur les différents modes d'attaque, de la désinformation aux rançongiciels en passant par l'espionnage économique et la déstabilisation des infrastructures vitales. Notre équipe a utilisé un outil d'Intelligence artificielle via les technologies d'Audiomeans© pour accompagner la création de ce contenu écrit.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Bonjour à tous,Ce matin, les marchés financiers traversent une zone de turbulences marquée par des baisses significatives tant sur les marchés traditionnels que sur le secteur des cryptomonnaies. Voici les points clés à retenir :1. Marchés traditionnels : tensions géopolitiques et incertitudes politiquesPression accrue des États-Unis sur la Chine : L'administration Trump a intensifié ses mesures contre Pékin, notamment en restreignant davantage les investissements chinois dans des secteurs technologiques clés aux États-Unis. Cette escalade a provoqué des remous sur les marchés, affectant particulièrement les entreprises technologiques exposées à la Chine. Incertitudes politiques en Allemagne : Les récentes élections fédérales ont conduit à des négociations de coalition prolongées, créant une incertitude politique qui pèse sur les marchés européens. Le DAX a toutefois montré une certaine résilience, enregistrant une légère hausse de 0,62 %. 2. Secteur des cryptomonnaies : chute notable et facteurs aggravantsBaisse significative du Bitcoin : Le Bitcoin a enregistré une baisse de près de 5 % en 24 heures, tombant sous la barre des 90 000 $. Cette tendance baissière est attribuée à un essoufflement de la demande et à des sorties de capitaux des produits d'investissement liés aux cryptomonnaies. Piratage majeur de Bybit : La plateforme d'échange Bybit a été victime d'un piratage historique, avec un vol estimé à 1,5 milliard de dollars en Ethereum. Cet incident a exacerbé la panique sur le marché et contribué à la chute des prix des principales cryptomonnaies. 3. Stratégie et perspectivesGestion de la volatilité : Dans ce contexte incertain, il est crucial d'adopter une approche prudente. Diversifier ses investissements, éviter les décisions impulsives et se concentrer sur des actifs fondamentaux solides sont des stratégies recommandées.Opportunités à long terme : Malgré la volatilité actuelle, les fondamentaux de certaines entreprises et technologies restent robustes. Une analyse approfondie et une vision à long terme peuvent permettre d'identifier des opportunités d'investissement intéressantes.Citation du jour : "La patience est la clé de tout investissement réussi." – Warren BuffettRestons vigilants et informés pour naviguer au mieux dans ces eaux agitées.
Voler une Nintendo DS ? Jamais ! Voler une Fornite Card de 2800 Vbucks ? JAMAIS ! Que faire lorsque les jeux sont trop chers ? Que faire lorsque l'accès au rétro gaming est un luxe ? Que faire quand les jeux sont bloqués sur des écosystèmes ? L'émulation s'est toujours présenté comme l'ultime solution face à tout ces problèmes mais le tabou qui entoure le débat est toujours aussi sensible. En 30 minutes chrono RnG revient sur le fonctionnement de l'émulation; ses intérêts, mais surtout les raisons pour lesquelles cette pratique existe toujours et séduit de plus en plus.
Pourquoi la sensibilisation à la cybersécurité est-elle devenue primordiale pour les entreprises ? Jérôme Artigue, Responsable de l'animation de la cybersécurité et de la sensibilisation chez Decathlon Digital, nous illustre comment chez Decathlon, ils ont développé cette culture aux risques cyber auprès de leurs collaborateurs par des programmes de formation multilingues, adaptés à chaque métier (magasins, e-commerce, fonctions support) aux contenus dynamiques et attractifs (vidéos, gaming, challenges....) en s'appuyant sur l'intelligence artificielle pour adresser le bon message au bon moment. Ces formations renforcent l'identification des menaces, l'adoption des bons réflexes, minimisent les incidents et créées une dynamique collective de vigilance.
INÉDIT - On connaissait le 15 pour appeler le Samu, le 17 pour joindre la police et le 18 pour les pompiers. Place désormais au '17Cyber'. Pour faire face à l'explosion des cybermenaces, le gouvernement a lancé en fin d'année 2024 son propre dispositif d'assistance aux victimes de cyberattaques et d'actes de malveillance numériques. Dans ce nouvel épisode de "La Règle d'Or Numérique", Benjamin Hue, journaliste RTL, vous explique le fonctionnement de cette nouvelle plateforme d'urgence à destination des particuliers, des entreprises et des administrations. Retrouvez chaque semaine (l'inimitable) "Règle d'or" en podcast et son pendant Numérique consacré aux problèmes du quotidien en ligne.
L'adolescent interpellé lundi dans l'Essonne est soupçonné d'avoir participé au vol de près de 20 millions de données appartenant à des clients de l'opérateur Free en octobre dernier. Explications de Sophie Neumayer, du service police-justice de RTL.
Merci à Éric qui est venu nous parler de ses investissements chez Blast club. Il nous a expliqué son parcours : le jour où il s'est fait arnaquer par la mafia d'un pays de l'Est mais aussi de sa boîte Ledger spécialisée dans la cryptomonnaie.Investissez aux côtés avec Blast club ➡️ : https://link.influxcrew.com/BlastClub-LEGEND2Retrouvez l'interview complète sur YouTube ➡️ https://youtu.be/-0fulYOoMZ0Pour toutes demandes de partenariats : legend@influxcrew.comRetrouvez-nous sur tous les réseaux LEGEND !Facebook : https://www.facebook.com/legendmediafrInstagram : https://www.instagram.com/legendmedia/TikTok : https://www.tiktok.com/@legendTwitter : https://twitter.com/legendmediafrSnapchat : https://t.snapchat.com/CgEvsbWV Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Pour ce 43e épisode du pOD, nous échangeons sur les risques et conséquences du piratage de compte sur les réseaux sociaux. Retrouvez ci-dessous les principaux éléments abordés durant cet épisode de podcast, ainsi que différents liens et ressources utiles pour approfondir votre réflexion sur ce sujet. Pourquoi aborde-t-on ce sujet ? Si vous êtes Social Media Manager, vous avez forcément entendu parler d'une entreprise qui s'est fait pirater ses comptes sociaux, ou peut-être même que cela vous est déjà arrivé. Dans cet épisode, nous allons parler d'un sujet important, mais qui donne des sueurs froides et qu'on a souvent tendance à mettre sous le tapis, jusqu'au moment de la catastrophe. Il s'agit du piratage de compte sur les réseaux sociaux. En effet, nous sommes de plus en plus sollicités pour accompagner des entreprises dans la récupération de leurs comptes sociaux à la suite d'un piratage. Il était donc temps d'en parler pour comprendre les conséquences
Découvrez la célèbre affaire autour de Kim Dotcom. Informaticien de talent, il est à l'origine de l'un des sites de piratage les plus connus de l'histoire, MegaUpload. Il s'implante d'abord dans le milieu du hacking dans les années 90 ce qui va rapidement attirer les autorités vers lui. Reconnu comme un informaticien de génie, il devient par la suite un entrepreneur de renom, engendrant plusieurs centaines de millions de dollars. Le problème est que la plateforme qu'il a créée devient rapidement le site n°1 de partage de contenus piratés. Son histoire va déclencher une bataille juridique complexe sur des questions de droits d'auteur sur internet. La création du plus grand site de piratage Kim Schmitz, alias Kim Dotcom, connaît une ascension fulgurante. Passionné de voitures de luxe, il participe au Gumball 3000, un rallye clandestin où il se met en scène comme une star. En parallèle, il fonde MegaUpload, un site de partage de fichiers qui devient rapidement incontournable. Le succès est immense, mais attire vite l'attention des autorités. Alors que le site explose, les studios d'Hollywood et le FBI se lancent à sa poursuite. Kim s'installe en Nouvelle-Zélande avec sa famille, espérant trouver la paix, mais ce déménagement marquera le début d'une longue bataille judiciaire qui changera sa vie à jamais. Pour découvrir une autre traque, cliquez ci-dessous : [INEDIT] Julian Assange, “l'homme le plus dangereux du monde” : la rock star de WikiLeaks (1/4) [INEDIT] Julian Assange, “l'homme le plus dangereux du monde” : affaires d'abus sexuels en Suède (2/4) [INEDIT] Julian Assange, “l'homme le plus dangereux du monde” : six ans et 10 mois sans sortir (3/4) [INEDIT] Julian Assange, “l'homme le plus dangereux du monde” : une omerta légale (4/4) Crédits : Production : Bababam Textes : Pierre Serisier Voix : Anne Cosmao, Aurélien Gouas Première diffusion le 23 octobre 2024. Learn more about your ad choices. Visit megaphone.fm/adchoices
INÉDIT - Les cyberattaques se sont multipliées cette année. Quasiment tous les Français ont vu leurs informations personnelles compromises dans un vol de données. Et le pire est sans doute à venir avec la démocratisation de l'intelligence artificielle qui va permettre aux cybercriminels de rendre leurs attaques encore plus crédibles. Dans ce nouvel épisode de "La Règle d'Or Numérique", Benjamin Hue, journaliste RTL, vous explique quels enseignements vous devez en tirer et quels reflexes adopter pour renforcer votre sécurité en ligne ces prochains mois. Retrouvez chaque semaine (l'inimitable) "Règle d'or" en podcast et son pendant Numérique consacré aux problèmes du quotidien en ligne.
Episode 114 : Coup de Torchon et PiratageAvec Gravlax et RafaLa dream team de vos réveillons revient pour vous vanter le magnifique film de Bertrand Tavernier : Coup de Torchon . Bien sur , les recos, l'humour , la truculence , la bienséance seront de la partie . A noter un petit piratage en milieu d'émission . Une petite boucle temporelle indépendante de la volonté de la production .
Un groupe de cyber criminels chinois a espionné les messages et conversations téléphoniques d'américains et de politiciens pendant au moins deux ans. Une backdoor (porte dérobée) est à l'origine de ce piratage informatique. Je décrypte ce qu'il s'est passé pour vous.
Piratage et Langue de BoisLa Playlist : Propellerhead : History repeating Alphonse Brown : Le Frunkpt Billy Idol : To be a lover Matmatah : Archimède Brian Setzer : Rock this town
INÉDIT - Free, SFR, Auchan, Picard.... La liste des entreprises victimes d'une fuite de données s'allonge de jour en jour. La multiplication de ces incidents pose la question de la responsabilité des établissements qui se font pirater. Benjamin Hue, journaliste RTL, vous explique pourquoi ils finissent rarement devant les tribunaux. Retrouvez chaque semaine (l'inimitable) "Règle d'or" en podcast et son pendant Numérique consacré aux problèmes du quotidien en ligne.
Le streaming illégal pour regarder la Ligue 1 explose en France !Jérôme Rothen et Benoît Boutron reviennent sur des chiffres qui inquiètent pour l'avenir du football français...
Aujourd'hui, nous vous proposons un épisode exceptionnel où nous parlons de piratage essentiellement :) Notre tee-shirt
Mercredi 30 octobre, Frédéric Simottel a reçu Salime Nassur, fondateur de Maars et ancien directeur Marketing de Google Cloud Europe, Damien Douani, responsable de l'innovation de l'école Narratiiv et fondateur du cabinet Topos, et Frédéric Bergé, journaliste, Ils se sont penchés sur les résultats d'Alphabet grâce au cloud et l'I, et le cyberattaque chez Free dans l'émission Tech & Co, la quotidienne, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez la en podcast.
Tous les matins, à 6h45, un récit d'actualité, contextualisé et raconté avec toute l'expérience journalistique de Laurent Neumann.
Découvrez la célèbre affaire autour de Kim Dotcom. Informaticien de talent, il est à l'origine de l'un des sites de piratage les plus connus de l'histoire, MegaUpload. Il s'implante d'abord dans le milieu du hacking dans les années 90 ce qui va rapidement attirer les autorités vers lui. Reconnu comme un informaticien de génie, il devient par la suite un entrepreneur de renom, engendrant plusieurs centaines de millions de dollars. Le problème est que la plateforme qu'il a créée devient rapidement le site n°1 de partage de contenus piratés. Son histoire va déclencher une bataille juridique complexe sur des questions de droits d'auteur sur internet. La création du plus grand site de piratage Kim Schmitz, alias Kim Dotcom, connaît une ascension fulgurante. Passionné de voitures de luxe, il participe au Gumball 3000, un rallye clandestin où il se met en scène comme une star. En parallèle, il fonde MegaUpload, un site de partage de fichiers qui devient rapidement incontournable. Le succès est immense, mais attire vite l'attention des autorités. Alors que le site explose, les studios d'Hollywood et le FBI se lancent à sa poursuite. Kim s'installe en Nouvelle-Zélande avec sa famille, espérant trouver la paix, mais ce déménagement marquera le début d'une longue bataille judiciaire qui changera sa vie à jamais. Pour découvrir une autre traque, cliquez ci-dessous : [INEDIT] Marco Mouly, le roi de l'arnaque : les petits voleurs de Belleville (1/4) [INEDIT] Marco Mouly, le roi de l'arnaque : une vie de millionnaires (2/4) [INEDIT] Marco Mouly, le roi de l'arnaque : meurtres et trahisons (3/4) [INEDIT] Marco Mouly, le roi de l'arnaque : la fête est finie (4/4) Crédits : Production : Bababam Textes : Pierre Serisier Voix : Anne Cosmao, Aurélien Gouas Learn more about your ad choices. Visit megaphone.fm/adchoices
L'actu tech cette semaine : explosions télécommandées, Apple iOS 18, lunettes connectées, IA génératrice d'audio et de vidéo, règlementation, interfaces cerveau-machine, IGN, jumeau numérique, etc.-----------L'ACTU TECH DE LA SEMAINE :- Questions inquiétantes derrière l'attaque aux bipeurs et talkie walkie piégés au Liban (01:34)- Les nouveautés d'iOS 18 sur iPhone (11:35)- Nouvelles lunettes connectées signées Snap et Meta (11:53)- Une nouvelle IA génératrice de vidéos signée Adobe (13:29)- YouTube développe l'IA pour les créateurs (14:15)- Une IA pour analyser les demandes d'allocations chômage aux Etats-Unis (15:25)LE DEBRIEF TRANSATLANTIQUE avec Bruno Guglielminetti : (16:15)- La démission de Thierry Breton de la Commission Européenne- 65% des contenus de médias sociaux seront bientôt générés par IA, selon une étude- Une IA de Google capable de générer automatiquement des podcastsL'INNOVATION DE LA SEMAINE :- Les BCI ou Brain-Computer Interface (Interfaces Cerveau-Ordinateur) (32:45)LES INTERVIEWS DE LA SEMAINE :
La guerre contre le piratage en ligne ne faiblit pas. Ce combat, mené par les ayants droit et les gouvernements, s'intensifie depuis plusieurs années. Entre les fermetures de sites illégaux et les blocages imposés par les fournisseurs d'accès à Internet, gérer une plateforme de streaming ou de téléchargement illicite est devenu une entreprise risquée. Même les utilisateurs ne sont pas épargnés. Pourtant, les adeptes du piratage trouvent toujours des moyens de contourner ces mesures.Face à cette réalité, interdire l'accès aux sites illégaux ne suffit pas. L'enjeu réside dans la capacité à convaincre les internautes de se tourner vers des plateformes légales comme Netflix, Disney+ ou Prime Video. Des chercheurs de l'Université Autonome de Madrid se sont penchés sur cette question, en ciblant les abonnés à des services de streaming qui continuent à pirater certains contenus. Pour leur étude, 883 participants ont été sollicités. Ils ont été confrontés à différents types d'incitations pour s'abonner à un service fictif, Flixio. Quatre types de messages ont été testés : une offre moins chère avec de la publicité, des remises pour fidélité, des messages prosociaux rappelant les conséquences du piratage, et enfin des menaces de sanctions.Les résultats sont clairs. Proposer des formules à bas prix contre la diffusion de publicités fonctionne selon l'attitude des utilisateurs face aux réclames. Les remises pour fidélité, bien que peu répandues, sont également efficaces, tout comme les messages prosociaux, à condition qu'ils soient perçus comme crédibles. Quant aux menaces, elles se révèlent inefficaces, même lorsqu'elles semblent réalistes. En résumé, pour inciter les internautes à délaisser le piratage, les plateformes de streaming devraient privilégier des offres abordables et des récompenses pour la fidélité, tout en sensibilisant au piratage de manière constructive. La balle est désormais dans leur camp. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Dans un podcast inédit, Stanislas Vignon vous donne rendez-vous au micro de Sara Kemacha. Chaque jour, le rédacteur en chef de "Ça peut vous arriver" vous dévoile certains des cas qui seront abordés par son équipe à l'antenne dans l'émission le lendemain. Tous les jours, retrouvez en podcast les meilleurs moments de l'émission "Ça peut vous arriver", sur RTL.fr et sur toutes vos plateformes préférées.
Un nouveau cas de typosquatting menace les internautes français : un domaine en .qouv.fr, très similaire aux sites officiels en .gouv.fr, a été enregistré, en remplaçant le « g » par un « q » minuscule, rendant les deux presque identiques.Ce domaine pourrait être utilisé pour des attaques de phishing, dirigeant les utilisateurs vers de faux sites pour voler leurs informations personnelles. Bien que pour l'instant le domaine ne soit pas encore actif, l'AFNIC surveille la situation de près. Les internautes sont appelés à la vigilance.Bonne écoute ! -----------♥️ Soutenez Monde Numérique : https://donorbox.org/monde-numerique
durée : 00:02:55 - Net Plus Ultra - par : Julien Baldacchino - C'est une forme de piratage de plus en plus répandue : l'IPTV illégale, qui a la cote suite au changement de diffuseur de la Ligue 1 en France. Mais cette solution, derrière sa simplicité apparente, présente de vrais risques (et pas seulement légaux).
EXCLU PODCAST – Aujourd'hui, autour d'Alain Marschall et Olivier Truchot : Barbara Lefebvre, Etienne Liebig et Bruno Pomart.
L'attaquant français du Real Madrid a vu son compte sur le réseau social X piraté dans la nuit de mercredi à jeudi. Des messages pro-Palestiniens critiquant Israël et en faveur de Cristiano Ronaldo ont notamment été publiés.
Mercredi 28 août, François Sorel a reçu Claudia Cohen, journaliste au Figaro, Jérôme Colombain, journaliste, créateur du podcast " Monde Numérique ", et Frédéric Simottel, journaliste BFM Business. Ils sont revenus sur Pavel Durov, le PDG de Telegram, qui sera présenté en Justice pour une possible mise en examen, la Ligue 1 piratée sur Telegram et IPTV, et la suppression de centaine de postes chez Apple, dans l'émission Tech & Co, la quotidienne, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez la en podcast.
IPTV, Telegram, VPN,... Difficile de lutter contre les solutions illégales pour regarder le championnat de football français.
REDIFF - Entre le manque de logement, les prix qui flambent et les garanties demandées, trouver un appartement pour la rentrée peut parfois virer au parcours du combattant. Mais même dans l'urgence, il est important de ne pas relâcher sa vigilance, car les arnaques sont nombreuses sur les sites de location. Dans cet épisode de "La Règle d'Or Numérique", Benjamin Hue, journaliste à RTL, explique comment repérer les annonces frauduleuses et les précautions à prendre avant de transmettre son dossier de candidature pour éviter d'être victime d'une arnaque et d'usurpation d'identité. Retrouvez chaque semaine (l'inimitable) "Règle d'or" en podcast et son pendant Numérique consacré aux problèmes du quotidien en ligne.
Les IA qui produisent de la musique sont dans le collimateurs des maisons de disques américaines.Dans cet épisode de "Monde Numérique", nous explorons les implications de l'utilisation croissante de l'intelligence artificielle dans la création musicale et les défis posés à la propriété intellectuelle des artistes. Les outils en ligne basés sur l'IA permettent une production musicale rapide et abordable, mais suscitent des préoccupations quant à l'originalité des créations et les droits d'auteur. Une bataille juridique émerge entre les défenseurs des droits d'auteur et les partisans de l'IA, soulignant l'importance de réviser les lois pour protéger la créativité tout en favorisant l'innovation.Bonne écoute ! -----------♥️ Soutenez Monde Numérique !
Les risques de piratage pèsent sur les athlètes en lice pour les jeux. Imaginez, Teddy Riner qui perd son titre dans quelques semaines parce que la veille de la compétition, ses données personnelles ont fuité. Ce risque existe et les athlètes tentent de s'en protéger. À l'INSEP, Institut National du Sport et des Performances, nombreux sont les athlètes qui s'y entrainent depuis plusieurs mois, en vue des JO. Sur place, la sécurité informatique est devenue un vrai enjeu. RTL a pu visiter les endroits sensibles de l'INSEP. Ecoutez RTL Evenement avec Stéphane Carpentier du 16 juillet 2024.
REDIFF - Les probabilités d'être victimes d'un piratage ou d'une fuite de données sont de plus en plus élevées. Dans cet épisode de "La Règle d'or numérique", Benjamin Hue, journaliste RTL, vous explique la marche à suivre pour limiter les risques si vous vous retrouvez un jour dans cette situation. Retrouvez "La Règle d'or numérique" en podcast consacrée aux problèmes du quotidien en ligne.
Jeudi 11 juillet, François Sorel a reçu Michel Lévy Provençal, prospectiviste, fondateur de TEDxParis et de l'agence Brightness, Christophe Aulnette, senior advisor chez Seven2 et ancien président de Microsoft Asie du Sud et France, et Hugo Borensztein, cofondateur et président d'Omi. Ils se sont penché sur le coach de santé boosté à l'IA pour lutter contre les maladies chroniques, la décision d'Apple et Microsoft de quitter le conseil d'administration d'OpenAI, et le secret d'OpenAI volé par un pirate, dans l'émission Tech & Co, la quotidienne, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez la en podcast.
Le meilleur de l'actu tech de la semaine : OpenAI, ChatGPT, Google Overview, Rask AI, avion autonome, IA et environnement
Est-ce qu'il est vraiment impossible de pirater un appareil Apple ? Les appareils de la marque Apple semblent être infaillible en matière de sécurité. Mais en sommes-nous vraiment sûrs ? Pouvons-nous nous fier à cette sécurité sans se poser la moindre question ? Vous en saurez plus, dans ce nouvel épisode de Science ou Fiction.
Le meilleur de l'actu tech : Apple prépare la WWDC, faille dans l'iPhone, piratage des ENT, anonymat en ligne, annonces Free, un étrange deepfake publicitaire, un détecteur de scam, le point sur les IA génératives, l'IA chez Thalès au service de la Défense et de l'aviation.-----------L'ACTU TECH DE LA SEMAINE :avec Lisa Debernard - Apple WWDC : cap sur l'IA- Faille de sécurité dans l'iPhone- Le point sur le piratage des ENT- L'anonymat en ligne revient sur le tapis- Free : une nouvelle box Freebox et un kit de surveillance L'INNOVATION DE LA SEMAINE :Le détecteur d'arnaque en ligne Scamio et le site officiel français cybermalveillance.gouv.frDEBRIEF TRANSATLANTIQUE :avec Bruno Guglielminetti (Mon Carnet)Un phénomène inquiétant : des deepfakes publicitaires, plus ou moins piratesINTERVIEWS DE LA SEMAINE :
Lundi 11 mars, François Sorel a reçu Benoit Grunemwald, expert en vybersécurité chez ESET France, ainsi que Loïc Guézo, vice-président du CLUSIF (association de référence de la sécurité du numérique en France), lieutenant-colonel de la gendarmerie nationale, rattaché au commandement de la gendarmerie dans le cyberespace (COMCYBERGEND). Ils sont revenus sur mes services de l'État qui sont visés par des attaques informatiques d'une "intensité inédite" dans l'émission Tech & Co, la quotidienne, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez la en podcast.
Ce jeudi 8 février, Frédéric Simottel, journaliste BFM Business, Clément David, président de Padok, et Taïg Khris, fondateur de OnOff, se sont penchés sur le piratage massif de données de santé et la validation par la CNIL du stockage des données de santé des Français chez Microsoft, dans l'émission Tech & Co, la quotidienne, présentée par François Sorel. Tech & Co est à voir ou écouter du lundi au jeudi sur BFM Business.