La sécurité des LLM sur la sellette
Les tests de l'institut britannique pour la sécurité de l'IA montrent à la fois les limites opérationnelles des LLM, mais aussi leurs dangers. Aucun ne résiste à des attaques par...
Les tests de l'institut britannique pour la sécurité de l'IA montrent à la fois les limites opérationnelles des LLM, mais aussi leurs dangers. Aucun ne résiste à des attaques par...
Dans un contexte de conflits croissants, les groupes APT régionaux augmentent leur activité, changent d'objectif et placent des industries spécifiques dans leur ligne de mire. Des...
Capitalisant sur sa technologie Precision AI, Palo Alto lance une suite de cybersécurité qui intègre des technologies d'apprentissage machine, de deep learning et d'IA générative.
Acquis par le fonds Thoma Bravo en 2020, le spécialiste en gestion des certificats de sécurité Venafi est cédé à CyberArk dans une transaction évaluée à 1,5 Md$.
Une campagne malveillante utilise actuellement des techniques de phishing basées sur le trojan d'accès distant SugarGh0st. D'après Proofpoint elle sert à obtenir des informations...
Une faille liée à une conception défaillante de la norme WiFi permet à un attaquant d'inciter les victimes à se connecter à des réseaux moins sûrs et d'intercepter leur trafic.
Une attaque informatique a frappé plusieurs infrastructures à Pau à savoir l'aéroport, le campus numérique ainsi que l'école de commerce Eklore (ex CNPC). Les impacts...
A l'occasion du renforcement de leur partenariat, IBM a annoncé la cession de son activité cloud de QRadar à Palo Alto Networks. L'accord prévoit par ailleurs l'intégration de...
Dans son dernier paquet mensuel de correctifs, Microsoft comble 60 vulnérabilités dont une déjà exploitée relative à l'élévation de privilèges dans Windows DWM Core Library. Un...
L'exploit de la vulnérabilité Citrix Bleed fin 2023 avait marqué la planète IT et sécurité. Une menace similaire a été identifiée et circonscrite par l'éditeur de façon pour le...
Une recherche de Leviathan Security Group sur l'exploitation de la CVE-2024-3661 baptisée TunnelVision montre comment des attaquants peuvent déjouer la sécurité des VPN basés sur...
Microsoft a admis que la dernière mise à jour sécurité de Windows d'avril peut potentiellement provoquer des échecs de connexion VPN dans Windows 10 et 11, mais également dans la...
Dès septembre 2024, l'ECE Paris ajoutera à son cycle ingénieur deux spécialisations IT axées autour de l'ingénierie cloud et des technologies appliquées au secteur de la défense....
L'équipe de chercheurs en sécurité de Mandiant a observé des campagnes malveillantes par social engineering mené par des pirates affiliés à l'Iran. En se faisant passer notamment...
Une étude menée par Trend Micro montre un intérêt commun de groupes de cybercriminels mais aussi d'espion pour des botnets composés de routeurs de différentes marques. Ils peuvent...
A l'occasion de son dernier tour de table serie E auquel ont participé Cisco Investments et de CrowdStrike Falcon Fund, Corelight a levé 150 M$. Cet éditeur apporte de la...
Le centre hospitalier de Cannes Simone Veil a confirmé que les données publiées dans la soirée du 1er mai suite à sa récente cyberattaque lui appartiennent. Le cybergang par...