L'IA perçue comme un cyber-risque par les DSI de la finance
Dans la finance, les décideurs IT mais aussi métiers associent trois des principaux risques de sécurité à l'IA. Que ces risques proviennent d'erreurs d'IA internes ou...
Sécurité Informatique
Dans la finance, les décideurs IT mais aussi métiers associent trois des principaux risques de sécurité à l'IA. Que ces risques proviennent d'erreurs d'IA internes ou...
Le 22 avril 2025, un contrat stratégique de la filière (CSF) « logiciels et solutions numériques de confiance » a été signé par l'État, le président du comité et l'organisation...
Dans un arrêt du tribunal judiciaire de Versailles, un éditeur de logiciel pour avocat a été condamné à indemniser un client suite à l'interruption de service causée par...
Faisant l'objet d'une enquête de la part du département américain de la justice demandée par Donald Trump, Chris Krebs a choisi de quitter SentinelOne. Une décision qui vise...
L'édition 2025 du Threat Intelligence Index d'IBM X-Force fait ressortir un pic de vols d'identifiants et des stratégies d'infection plus efficaces avec des malwares mieux...
Pour se faire entendre des membres du conseil d'administration, les RSSI doivent non seulement apprendre leur vocabulaire, mais aussi traduire le risque cyber dans le langage des...
Le système de validation de certificats de SSL.com a connu un sérieux bug. Il en effet possible d'obtenir sans autorisation des certificats sur des sites officiels. Les attaquants...
Avec Cloutility, l'éditeur danois Auwau propose une solution de Backup as a Service taillée pour les MSP et les grands comptes, combinant multi-tenance sécurisée, administration...
Organisé à Bordeaux par le réseau social professionnel Tekkit, l'évènement Connect a pour but de mettre en relation des femmes avec des entreprises qui recrutent principalement...
L'Anssi a publié un dernier rapport sur l'état de la menace concernant les transports urbains incluant les routes, les voies ferrées et maritimes. Les risques vont de l'extorsion,...
Les dépôts de code, issus d'un développement assisté par l'IA, sont 40% plus susceptibles de contenir des clés d'API, des mots de passe ou des jetons. Et il ne s'agit là qu'un des...
Deux vulnérabilités critiques touchant CoreAudio et RPAC ont été corrigées par Apple. Exploitées dans des attaques ciblées, elles affectent plusieurs systèmes, dont iOS, macOS et...
En milieu de semaine, Zoom a vécu une panne de quelques heures rendant indisponibles ses services de visioconférence. Dans son enquête post-incident, l'éditeur a constaté une...
Face à l'émoi provoqué par l'arrêt du financement du programme CVE de MITRE, l'administration américaine a finalement prorogé son aide de 11 mois. L'affaire a cependant soulevé...
Le fournisseur de Sase a ajouté à son courtier en sécurité d'accès au cloud (Cloud Access Security Broker ou CASB) des contrôles de sécurité pour suivre l'usage de la GenAI.
Des chercheurs ont découvert une technique où des attaquants peuvent utiliser et distribuer des paquets recommandés mais surtout inventés par des modèles IA.
En s'appuyant sur un dernier chargeur de malwares pour installer discrètement et déployer ses charges malveillantes, APT29, affilié au renseignement russe, a mené une campagne de...