Un simple prompt annihile les garde-fous de plusieurs LLM ouverts
On savait les modèles IA vulnérables à l'injection de prompt. Une dernière technique trouvée par Microsoft nommée GRP‑Obliteration, et testée sur 15 modèles ouverts majeurs,...
Sécurité Informatique
On savait les modèles IA vulnérables à l'injection de prompt. Une dernière technique trouvée par Microsoft nommée GRP‑Obliteration, et testée sur 15 modèles ouverts majeurs,...
Face à une forte demande d'automatisation des infrastructures réseaux, NetBox Labs propose un assistant IA pour aider les administrateurs dans cette tâche. Une première étape...
La rédaction du Monde Informatique organise une webconférence diffusée le 17 février et consacrée au secteur de la banque et de l'assurance avec pour thème « assurer l'alignement...
Dans sa dernière salve de correctifs, Microsoft a patché 59 failles dont 6 sont exploitées et 5 classées critiques. Bonne nouvelle : ces problèmes sont faciles à résoudre et ne...
Une intrusion sophistiquée a ciblé les PC d'entreprises en utilisant un pilote Windows signé mais obsolète pour désactiver les EDR et accéder à l'ensemble du système.
Le fabricant de sous-marins et de navires militaires français a conclu un accord stratégique pluriannuel avec Cortaix, une société créée par Thales regroupant ses activités IA,...
Dans un travail de recherche, Microsoft développe un scanner capable d'analyser les LLM ouverts et détecter des charges malveillantes cachées.
Selon Gartner, les investissements des entreprises et des administrations européennes dans les infrastructures de cloud souverain devraient plus que tripler entre 2025 et 2027....
Annoncée en septembre dernier, la fonction Feature Flags de Datadog pour accélérer et fiabiliser les déploiements applicatifs est disponible pour tous. Elle complète l'offre de...
Après Cheops Technology, Yves Pellemans rebondit chez Constellation au poste de directeur général délégué. Il aura pour tâche de développer l'activité commerciale et de rendre...
A l'occasion des Cloud Native Days France 2026, nous avons pu nous entretenir avec des dirigeants de trois start-ups françaises spécialisées dans les technologies de sauvegarde,...
Le 30 janvier dernier, la Commission européenne a détecté une attaque informatique visant son infrastructure de gestion de terminaux mobiles. Des noms et numéros de téléphones...
Après plusieurs années d'avertissement, Microsoft passe à l'action en fixant un calendrier pour la désactivation totale d'Exchange Web Services en 2027. Les entreprises doivent se...
En mettant la main sur SquareX, Zscaler ajoute le contrôle des navigateur à son offre Zero Trust Exchange protégeant mieux du phishing, des fuites de données et des risques liés à...
Après avoir fourni des fonctionnalités IA dans Xcode 26, Apple profite de la version 26.3 pour embarquer nativement des agents de codage d'Anthropic et OpenAI.
Sur le salon IT Partners 2026, Celeste, en partenariat avec Red Hat, a réalisé une démonstration de sa nouvelle plateforme sous OpenShift. Cette dernière devient l'alternative à...
Quatre vulnérabilités ont été découvertes dans le contrôleur réseau open source Ingress Nginx. Il est largement utilisé dans les déploiements Kubernetes, mais son support doit...