L'IA transforme les DNS fantômes en vecteur d'exfiltration de données
Des experts ont découvert que les cybercriminels utilisent les DNS orphelins avec l'aide de l'IA pour dérober des données.
Sécurité Informatique
Des experts ont découvert que les cybercriminels utilisent les DNS orphelins avec l'aide de l'IA pour dérober des données.
La rédaction du Monde Informatique a accueilli Christophe Lesur, directeur général de Cloud Temple. L'occasion de revenir sur l'actualité du fournisseur de services cloud sur le...
Les accords conclus par Nvidia avec Akamai, Forescout, Palo Alto Networks, Siemens et Xage Security, doivent permettre à Nvidia d'améliorer la sécurité basée sur l'IA pour les...
Les progrès constants de l'IA et la facilité d'accès à ses outils simplifient la réalisation de fraudes par deepfake. Selon une étude, le cumul des pertes associées à ces arnaques...
D'après une analyste, Microsoft étudierait une offre de licence E7 pour son offre collaborative, incluant Copilot et un système de gestion des agents IA. Avec à la clé un...
Le mode verrouillage semble de plus en plus nécessaire, même si Apple a sécurisé ses systèmes contre cet exploit de piratage d'iPhone dans iOS 26.
Deux failles critiques dans l'interface de gestion web dans les firewalls de Cisco permettent à des attaquants non authentifiés d'obtenir un accès root à distance. Une troisième,...
Les vulnérabilités du rendu côté serveur pourraient permettre à des pirates de voler des en-têtes d'autorisation ou de se livrer à du phishing et au piratage SEO.
Particulièrement épuré, le client de sauvegarde d'Ark se connecte à un nombre illimité de services de stockage en ligne, y compris le sien.
L'utilisation des agents IA se développe et multiplie les opportunités de transformation, mais la cybersécurité est fondamentale à leur utilisation.
Pourquoi la dépendance technologique aux « Big tech » est un enjeu majeur pour l'Union Européenne. Entretien avec Ophélie Coelho, chercheuse en géopolitique du numérique.
Certaines entreprises mettent en place des équipes d'évaluation lorsqu'elles constatent des décisions surprenantes de la part d'agents d'IA, ayant pourtant passé avec succès les...
Les architectes cloud capables d'harmoniser les plateformes, gérer les ressources et maitriser les indicateurs financiers sont rares mais très prisés dans les entreprises. Zoom...
Afin de renforcer la conformité et la sécurité des flux documentaires, NetExplorer et Yousign annoncent l'intégration de leurs plateformes, pour gérer l'ensemble du cycle de vie...
Une opération impliquant des services de police et de justice, Europol et des fournisseurs dont Microsoft en Europe et aux Etats-Unis, a porté un coup dur à Tycoon2FA. 330...
La prise en charge de Cloudflare, Akamai, Fastly et F5 par ControlMonkey cible la récupération après ransomware ou une mauvaise configuration des composants du plan de contrôle...
La fonctionnalité automatisée de prévention des menaces de Cato Networks s'adapte en temps réel, en utilisant l'analyse comportementale pour identifier et bloquer les...