GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome

Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...

L’IA antagoniste : quatre cas d’utilisation de l’IA offensive expérimentés par une Red team

Les outils assistés par l'IA pourront déjouer la vigilance des outils informatiques et des humains plus facilement que les méthodes d’avant. L’utilisation malveillante de...

La conformité en matière de criminalité financière : un gouffre financier !

0
Les institutions financières ont connu des augmentations significatives des coûts de conformité liés aux technologies. Une étude révèle son coût dans la région EMEA :...

Des risques cyber accrus pour les PME

0
Un rapport de Sophos montre qu’en 2023, près de la moitié des malwares étaient des keyloggers, des spywares et des infostealers (vol d’informations). Les...

Cybersécurité et actifs numériques abandonnés : un gisement ignoré par les victimes, mais pas...

0
La diversité et l’ingéniosité des attaques cybernétiques nécessitent une approche dynamique et adaptative en matière de cybersécurité, mettant en avant la nécessité d’une collaboration...

La différence de culture entre les équipes pénalise la mise en œuvre de la...

Les réseaux OT représentent toujours des défis pour les entreprises ? Les principaux challenges concernent les bâtiments et leurs accès, la production et son environnement...

L’usage de l’IA dans les TPE et PME françaises est encore embryonnaire

Les PME françaises adoptent progressivement l’IA, mais à un rythme qui varie considérablement selon les secteurs et le volontarisme des dirigeants. La réglementation, la...

Le burn-out des équipes cyber fragilise les entreprises

Alors que les menaces de cybersécurité se multiplient et que de nouvelles réglementations seront bientôt mises en œuvre, le rôle des responsables de la...

Les défis de sécurité des données pour les entreprises françaises en 2023

« Il est essentiel que les entreprises reconnaissent l'importance de la gouvernance des données et de la désignation de responsables de la sécurité des données...

Les techniques malveillantes classiques toujours opérantes en 2024

Outre les nouveaux risques induits par l’IA générative, il ne faut pas négliger les menaces classiques liées aux actifs open source abandonnés, au détournement...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité