Pourquoi l’IA fantôme pourrait être votre plus grand angle mort en matière de sécurité
Des fuites de données involontaires aux codes buggés, voici pourquoi vous devriez vous soucier de l'utilisation non autorisée de l'IA…
Google poursuit les pirates informatiques basés en Chine derrière la plateforme de phishing Lighthouse d’un milliard de dollars
12 novembre 2025Ravie LakshmananCybercriminalité/logiciels malveillants Google a intenté une action civile auprès du tribunal de district américain du district sud…
CNAPP vs CSPM : comparaison des outils de sécurité cloud
Assurer la sécurité du cloud devient de plus en plus complexe, d'autant plus que le nombre de déploiements cloud…
Télécharger : Livre blanc sur le renforcement de la sécurité des identités
Les menaces identitaires se multiplient. Les attaquants exploitent de plus en plus les informations d’identification compromises, souvent non détectées par…
À la mémoire de David Harley
D'anciens collègues et amis se souviennent du chercheur, auteur et mentor en cybersécurité dont le travail a fait le pont…
Microsoft découvre une attaque « Whisper Leak » qui identifie les sujets de discussion IA dans le trafic crypté
Microsoft a divulgué les détails d'une nouvelle attaque par canal secondaire ciblant des modèles de langage distants qui pourrait permettre…
Keeper Security lance Forcefield pour se défendre contre les attaques basées sur la mémoire sur les appareils Windows
Keeper Security a dévoilé Keeper Forcefieldun nouveau produit de sécurité des points de terminaison au niveau du noyau, conçu pour…
Pour maximiser leur influence, les RSSI ont besoin de compétences diverses
Pendant longtemps, la principale compétence dont les RSSI avaient besoin était la capacité et la volonté de démissionner en…
Google découvre des logiciels malveillants utilisant des LLM pour fonctionner et échapper à la détection
PromptLock, le ransomware de preuve de concept basé sur l'IA développé par des chercheurs de NYU Tandon et initialement confondu…
5 choses à faire après avoir découvert une cyberattaque
Lorsque chaque minute compte, la préparation et la précision peuvent faire la différence entre une perturbation et un désastre. 03…



