La sécurité des LLM sur la sellette
Les tests de l'institut britannique pour la sécurité de l'IA montrent à la fois les limites opérationnelles des LLM, mais aussi leurs dangers. Aucun ne résiste à des attaques par...
Les tests de l'institut britannique pour la sécurité de l'IA montrent à la fois les limites opérationnelles des LLM, mais aussi leurs dangers. Aucun ne résiste à des attaques par...
Dans un contexte de conflits croissants, les groupes APT régionaux augmentent leur activité, changent d'objectif et placent des industries spécifiques dans leur ligne de mire. Des...
Une campagne malveillante utilise actuellement des techniques de phishing basées sur le trojan d'accès distant SugarGh0st. D'après Proofpoint elle sert à obtenir des informations...
Une faille liée à une conception défaillante de la norme WiFi permet à un attaquant d'inciter les victimes à se connecter à des réseaux moins sûrs et d'intercepter leur trafic.
Une attaque informatique a frappé plusieurs infrastructures à Pau à savoir l'aéroport, le campus numérique ainsi que l'école de commerce Eklore (ex CNPC). Les impacts...
A l'occasion du renforcement de leur partenariat, IBM a annoncé la cession de son activité cloud de QRadar à Palo Alto Networks. L'accord prévoit par ailleurs l'intégration de...
Dans son dernier paquet mensuel de correctifs, Microsoft comble 60 vulnérabilités dont une déjà exploitée relative à l'élévation de privilèges dans Windows DWM Core Library. Un...
Un cyberpirate a revendiqué une intrusion dans plusieurs service d'Europol. L'agence européenne de lutte conte les criminalités a ouvert une enquête et tente de rassurer sur la...
Un cybercriminel a revendiqué une violation de données chez Dell et la vente d'un paquet comprenant les informations de 49 millions de clients. Pour accéder à ces informations, il...
L'exploit de la vulnérabilité Citrix Bleed fin 2023 avait marqué la planète IT et sécurité. Une menace similaire a été identifiée et circonscrite par l'éditeur de façon pour le...
L'agence nationale de la sécurité des systèmes d'information a poussé ses recommandations pour déployer un IaaS basé sur la plateforme cloud open source OpenStack sécurisé en...
Dès septembre 2024, l'ECE Paris ajoutera à son cycle ingénieur deux spécialisations IT axées autour de l'ingénierie cloud et des technologies appliquées au secteur de la défense....
L'équipe de chercheurs en sécurité de Mandiant a observé des campagnes malveillantes par social engineering mené par des pirates affiliés à l'Iran. En se faisant passer notamment...
Une étude menée par Trend Micro montre un intérêt commun de groupes de cybercriminels mais aussi d'espion pour des botnets composés de routeurs de différentes marques. Ils peuvent...
Dans un procès relatif à une violation massive de données en 2018, Marriott a révélé qu'elle avait utilisé l'algorithme de hachage sécurisé SHA-1et non le chiffrement AES-128...
A l'occasion de son dernier tour de table serie E auquel ont participé Cisco Investments et de CrowdStrike Falcon Fund, Corelight a levé 150 M$. Cet éditeur apporte de la...
Le centre hospitalier de Cannes Simone Veil a confirmé que les données publiées dans la soirée du 1er mai suite à sa récente cyberattaque lui appartiennent. Le cybergang par...