Les agents IA, un terreau fertile aux cybermenaces
Autonomes, adaptatifs et interconnectés, les systèmes d'IA agentique sont à la fois un facteur de productivité et un multiplicateur de risques cyber. Pour sécuriser leur activité,...
Autonomes, adaptatifs et interconnectés, les systèmes d'IA agentique sont à la fois un facteur de productivité et un multiplicateur de risques cyber. Pour sécuriser leur activité,...
Une attaque nommée GhostAction a visé GitHub Actions. Des pirates sont parvenus à détourner des identifiants et et voler 3 325 secrets provenant de centaines de référentiels npm...
Dans le secteur des technologies, les salaires connaissent une progression ralentie par rapport aux années précédentes, mais les disparités restent fortes selon les métiers,...
Des pirates se sont servis de smart contracts basés sur Ethereum pour masquer l'URL de charges utiles d'un malware. La chaîne d'attaque avait été déclenchée par un dépôt GitHub...
L'école d'informatique Esgi a officialisé sa collaboration avec l'association Women4cyber France pour attirer des jeunes femmes vers les métiers de la sécurité informatique ou...
Il y a quelques semaines, l'éditeur allemand a publié un correctif pour combler une faille de sécurité critique dans S/4 Hana. Un exploit d'injection de code est disponible et...
Face aux agissements de plus en plus agressifs du groupe de cybercriminels Storm-0501, Microsoft exhorte les RSSI à appliquer le principe du moindre privilège, à mettre en place...
Une étude menée par l'équipe de chercheurs en sécurité Talos de Cisco a identifié près de 1 150 serveurs LLM non authentifiés dont plus de 200 hébergeant des modèles vulnérables.
Distribué via une fausse application de conversion PDF, le malware JSCoreRunner s'attaque aux utilisateurs de Mac en détournant les paramètres de recherche de Google Chrome.
Une campagne de vol de données a été découverte par des experts de Google visant des instances de Salesforce. Les cybercriminels se sont servis d'un chatbot IA édité par un tiers.
Un rapport décortique les activités et les techniques utilisées par le groupe de cyber-espionnage Salt Typhoon, affilié à l'Etat Chinois. Il est à l'origine de plusieurs attaques...
Selon un rapport d'Anthropic, l'IA générative est capable de mener des cyberattaques sans intervention humaine. De l'intrusion à l'exfiltration de données, elle remodèle...
Une mise à jour de sécurité pour Chrome corrige une vulnérabilité trouvée par l'outil d'IA interne Big Sleep. De type use-after-free et affectant la bibliothèque graphique Angle,...
Des chercheurs d'Eset ont découvert un projet de ransomware nommé Promptlock qui a la particularité d'être basé sur l'IA. Il s'appuie sur un modèle d'OpenAI pour générer...
Le portefeuille de services FortiCloud comprend désormais trois services supplémentaires: un outil IAM, un espace de partage de fichiers et une plateforme de communication unifiée.
Malgré la mise en place de garde-fous et d'entraînement à refuser les requêtes dangereuses, les LLM restent vulnérables. Les experts rivalisent d'ingéniosité pour tromper les...
L'assistant de GenAI d'AWS pour VS Code peut être trompé par des caractères Unicode invisibles à l'oeil humain mais reconnus par l'IA.