Google corrige une faille zero day exploitée dans Chrome
Activement exploitée, une vulnérabilité découverte dans le navigateur web de Google donne la possibilité à des pirates d'en prendre à distance le contrôle. Une mise à jour est à...
Activement exploitée, une vulnérabilité découverte dans le navigateur web de Google donne la possibilité à des pirates d'en prendre à distance le contrôle. Une mise à jour est à...
Plus de 100 000 prompts identifiées par Google pourraient avoir été conçus pour extraire les capacités de raisonnement du LLM Gemini. Les cybercriminels peuvent ainsi s'en servir...
Des chercheurs ont trouvé une campagne de phishing se servant d'une extension pour Outlook. Abandonnée depuis 2022, elle a permis de voler 4 000 identifiants au service de...
Selon une étude de Microsoft, les boutons « Résumer avec l'IA » présents sur différents sites peuvent être manipulés pour donner des réponses biaisées en fonction des préférences...
Selon des chercheurs, un botnet cible particulièrement les serveurs Linux dont l'authentification SSH est faible. Par force brute, il a réussi à compromettre 7000 machines.
La piraterie numérique et sa déclinaison maritime ont une même logique de prédation dans un espace sans frontières, avec des réseaux, des techniques communes et parfois la...
S'inspirant des OS mobiles, Microsoft souhaite déployer un système de consentement préalable des utilisateurs pour les applications dans Windows 11. L'objectif est renforcer ainsi...
Dans sa dernière salve de correctifs, Microsoft a patché 59 failles dont 6 sont exploitées et 5 classées critiques. Bonne nouvelle : ces problèmes sont faciles à résoudre et ne...
Une intrusion sophistiquée a ciblé les PC d'entreprises en utilisant un pilote Windows signé mais obsolète pour désactiver les EDR et accéder à l'ensemble du système.
Dans un travail de recherche, Microsoft développe un scanner capable d'analyser les LLM ouverts et détecter des charges malveillantes cachées.
Le 30 janvier dernier, la Commission européenne a détecté une attaque informatique visant son infrastructure de gestion de terminaux mobiles. Des noms et numéros de téléphones...
Quatre vulnérabilités ont été découvertes dans le contrôleur réseau open source Ingress Nginx. Il est largement utilisé dans les déploiements Kubernetes, mais son support doit...
Délivré sur les campus de l'IIM digital school à la Défense et à Nantes, le mastère IA et cybersécurité forme des profils capables de concevoir, sécuriser et auditer des systèmes...
Lors du salon IT Partners 2026, 4 start-ups ont été récompensées à l'occasion de la remise des Trophées Go To Channel : DVID (cybersécurité), Callifly (Data IA), Zenbaia (digital...
Trois jours après la publication d'un patch corrigeant une vulnérabilité critique zero day affectant la suite Office de Microsoft, des cybercriminels du cybergang APT28 affiliés à...
L'intelligence artificielle générative constitue un levier pour aider les pirates à mener des attaques de plus en plus efficaces, mais elle constitue aussi une cible de choix pour...
Une fausse application de sécurité est utilisée pour déployer un malware pour Android hébergé sur Hugging Face. Les attaquants génèrent des milliers de variantes de packages...