GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome

Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...

L’IA antagoniste : quatre cas d’utilisation de l’IA offensive expérimentés par une Red team

Les outils assistés par l'IA pourront déjouer la vigilance des outils informatiques et des humains plus facilement que les méthodes d’avant. L’utilisation malveillante de...

WithSecure Exposure Management est désormais disponible en mode « early adopters » pour les partenaires

0
WithSecure met à disposition de ses partenaires Exposure Management, une technologie d’évaluation du risque d’exposition, offrant une vision anticipée sur sa solution de prévention...

La conformité en matière de criminalité financière : un gouffre financier !

Les institutions financières ont connu des augmentations significatives des coûts de conformité liés aux technologies. Une étude révèle son coût dans la région EMEA :...

Des risques cyber accrus pour les PME

0
Un rapport de Sophos montre qu’en 2023, près de la moitié des malwares étaient des keyloggers, des spywares et des infostealers (vol d’informations). Les...

Kyndryl et Cloudflare combinent leurs compétences pour proposer une solution intégrée de gestion des...

0
Kyndryl, spécialisé dans la fourniture de services informatiques, et Cloudflare, le spécialiste de la connectivité cloud, annoncent une extension de leur partenariat, qui prendra...

Les conteneurs Kubernetes sont encore trop peu protégés face aux ransomwares

0
Les entreprises ont de plus en plus recours aux conteneurs et à Kubernetes (K8s) pour bénéficier d’un cadre de développement plus rapide et flexible....

Renforcer la cybersécurité : un impératif sous la directive NIS2

0
À l'occasion du Forum INcyber 2024 qui se tiendra du 26 au 28 mars 2024, la directive NIS2 représente un appel urgent à renforcer...

Cinéma et cybersécurité : films et séries, nous mentent-ils ?

Dans l'univers du cinéma et des séries, la représentation de la cybersécurité est souvent spectaculaire et captivante. Pour convaincre le spectateur, de multiples scènes...

Cybersécurité et actifs numériques abandonnés : un gisement ignoré par les victimes, mais pas...

0
La diversité et l’ingéniosité des attaques cybernétiques nécessitent une approche dynamique et adaptative en matière de cybersécurité, mettant en avant la nécessité d’une collaboration...