On doit libérer la fintech au Maroc

On doit libérer la fintech au Maroc

A la veille du lancement de l’évènement Morrocan Tech (e.g. www.moroccantech.org), j’ai souhaité publier cet article pour parler des difficultés que rencontrent les startups fintech marocaines, encore loin de pouvoir déployer leurs solutions, à uniquement...
[COVID] – Liste des vaccins en développement

[COVID] – Liste des vaccins en développement

Dans cet article, je donne un aperçu de la situation de la recherche d’un vaccin pour le SARS-CoV-2, responsable de la pandémie du COVID. Des chercheurs du monde entier travaillent sans relâche pour trouver un vaccin. Les experts estiment qu’un processus...
[COVID] – Test PCR – Préparation et test (1/2)

[COVID] – Test PCR – Préparation et test (1/2)

Dans cette partie de la série d’articles, nous allons traiter de la préparation de l’échantillon, mais aussi du déroulement du test et des différentes phases pour comprendre comment se compose un appareil de test PCR. Je tiens à remercier ma soeur Kenza...
[PROJET OpenCV et Tensorflow] – Un fond virtuel pour votre Webcam.

[PROJET OpenCV et Tensorflow] – Un fond virtuel pour votre Webcam.

Durant cette période du COVID, la visioconférence est devenue très courante. Certains logiciels comme Teams proposent de remplacer le fond de votre webcam par un flou ou bien par une image, permettant une plus grande intimité lors de vos réunions de travail. Ce projet...
[COVID] – Test PCR  – Histoire et origine du test

[COVID] – Test PCR – Histoire et origine du test

J’ai pensé récemment à explorer l’idée de fabriquer un dispositif de dépistage PCR, et voir à quel point cet appareil peut être confectionné par un amateur et un (presque) inculte en sciences naturelles et biologie. J’avais aussi l’objectif de...
Cybersécurité : Les 10 vulnérabilités les plus exploitées

Cybersécurité : Les 10 vulnérabilités les plus exploitées

Le CISA, l’agence américaine de cybersécurité et de sécurité des infrastructures a publié la liste des 10 vulnérabilités principales régulièrement exploitées de 2016 à 2019, qui se compose principalement de failles dans les produits Microsoft, en particulier dans...