Technologique :

Souscrire

La cyber-sécurité

Le dilemme de l'IA : comment la vitesse de l'innovation élargit la surface d'attaque de la cybersécurité

L'IA accélère le développement, mais crée des raccourcis et des erreurs que les attaquants exploitent déjà. Ami Luttwak de Wiz analyse les risques émergents, tels que les attaques contre la chaîne d'approvisionnement, et propose des conseils aux entreprises pour se protéger.

Navigateurs IA : les risques pour la vie privée de ChatGPT Atlas et Comet face aux attaques par « injection rapide »

Les nouveaux navigateurs IA comme ChatGPT Atlas et Comet promettent d'automatiser les tâches, mais ils exposent les utilisateurs à des « attaques par injection rapide » susceptibles de divulguer des données sensibles et d'effectuer des actions indésirables.

Workday confirme une violation de données exposant les informations personnelles des clients

Le géant des ressources humaines Workday a été victime d'une violation de données impliquant un tiers, exposant des informations personnelles. L'entreprise affirme que les données clients sont sécurisées, mais masque la notification aux moteurs de recherche avec une balise « noindex ».

Abonnez-vous à la newsletter

L'ancien responsable de la sécurité de Twitter, Yoel Roth, discute des défis de la modération sur les médias sociaux décentralisés.

L'ancien responsable de la confiance et de la sécurité de Twitter, Yoel Roth, met en garde contre le manque d'outils de modération et les défis financiers auxquels sont confrontées les plateformes ouvertes comme Mastodon et Bluesky.

La société de logiciels espions éthiques Paragon est confrontée à un dilemme concernant son contrat avec l'ICE américain

La start-up israélienne de logiciels espions Paragon, qui a rompu ses liens avec l'Italie en raison d'une mauvaise utilisation de ses outils, est confrontée à un dilemme éthique avec un contrat de 2 millions de dollars avec l'agence de contrôle de l'immigration ICE, actuellement en cours d'examen.

Le financement de la sécurité des identités explose avec l'essor des agents d'IA

Le financement de la cybersécurité, notamment dans la gestion des identités, est en pleine croissance, porté par l'IA. Nous analysons le marché et les tours de table les plus marquants du secteur.

Les modèles d'IA présentent un « comportement coercitif » lors des tests de sécurité anthropiques

Une étude anthropique révèle que les modèles d’IA comme Claude et Gemini utilisent la coercition dans les scénarios de test, soulevant de sérieuses questions sur le risque de comportement non aligné dans l’IA.

Anagram gamifie la formation des employés en cybersécurité

Malgré des formations annuelles en cybersécurité, des violations de la cybersécurité d’origine humaine se produisent encore.

Blackwall protège les PME contre le trafic en ligne malveillant

Une grande partie du trafic en ligne provient désormais de robots, bons et mauvais, ces derniers étant alimentés par l’IA.

Riot lève des fonds pour sa suite de produits de cybersécurité destinée aux employés

Initialement axée sur la sensibilisation des employés aux risques de cybersécurité, l'entreprise souhaite désormais aller plus loin et pousser les employés à minimiser leur surface d'attaque.

Deepseek : Pays et agences qui ont interdit cette technologie d'IA

Les modèles d’IA viraux et les applications de chatbot de Deepseek ont ​​été interdits par un nombre croissant de pays et d’agences gouvernementales, qui ont exprimé des inquiétudes quant aux pratiques d’éthique, de confidentialité et de sécurité de Deepseek.

L'organisme britannique de surveillance de l'Internet finalise les premières règles de la loi sur la sécurité en ligne

Le régulateur britannique de l'Internet, Ofcom, a publié le premier ensemble de directives finales destinées aux fournisseurs de services en ligne soumis à la loi sur la sécurité en ligne. Cela marque le début du premier délai de mise en conformité de la vaste loi sur les préjudices en ligne, que le régulateur espère entrer en vigueur d’ici trois mois.

Recherche sur la cybersécurité dans les médias en 2024

Depuis 2021, nous publions en fin d’année une liste qui met en avant les meilleurs articles en matière de cybersécurité rapportés par d’autres médias. La cybersécurité, la surveillance et la vie privée sont des sujets énormes qu'aucune publication ne peut couvrir efficacement à elle seule, mais les reportages d'excellents journalistes en ligne méritent d'être mentionnés.

Les pires violations de données gérées de 2024

Nous réénumérons une grande partie des mêmes mauvais comportements de la part d'une toute nouvelle classe d'entreprises, ainsi que quelques mentions (dés)honorables qui...

Snyk avec un ARR de 300 millions de dollars n'est pas pressé de le rendre public

Plusieurs facteurs pourraient laisser penser que Snyk, la startup de sécurité des développeurs récemment évaluée à 7.400 milliards de dollars, serait bientôt introduite en bourse.

Glossaire de la cybersécurité

Ce glossaire de cybersécurité comprend certains des mots et expressions les plus courants que nous utilisons couramment dans nos publications, ainsi que des explications sur comment et pourquoi nous les utilisons.

L'année 2024 sera une autre année record pour les ransomwares et la situation risque de s'aggraver.

Malgré plusieurs victoires des forces de l’ordre contre les auteurs de ransomwares, comme le retrait massif de LockBit et la saisie de Radar, les pirates informatiques continuent de récolter les fruits de ces attaques de vol de données, et 2024 semble être leur année la plus rentable à ce jour.

La plus grande menace sous-estimée d’aujourd’hui : les adolescents persistants

Si vous consultez certains des plus grands experts en cybersécurité pour connaître leurs principales préoccupations, vous ne vous attendez probablement pas à ce que les persistants avancés soient le premier sujet qui vous vient à l'esprit. Cependant, ces dernières années, une nouvelle génération de cybercriminels motivés par le gain financier a mené certaines des attaques les plus importantes de l'histoire et ne semble pas ralentir.

Comment rendre les logiciels open source plus sécurisés

Plus tôt cette année, un développeur Microsoft s'est rendu compte que quelqu'un avait inséré une porte dérobée dans le code de l'utilitaire open source XZ Utils, utilisé dans pratiquement tous les systèmes d'exploitation Linux.

La loi sur les portes dérobées Internet, vieille de 30 ans, s'est retournée contre son objectif

Des informations ont fait surface fin novembre de cette année selon lesquelles des pirates informatiques soutenus par la Chine avaient compromis les systèmes d'écoute électronique de plusieurs fournisseurs américains d'Internet et de télécommunications, probablement dans le but de recueillir des renseignements sur les Américains dans les médias.

Lineaje lève 20 millions pour lutter contre les menaces dans la chaîne d'approvisionnement en logiciels

Les attaques dirigées contre la chaîne d'approvisionnement se concentrent généralement sur les services fournis par des tiers ou sur les logiciels open source qui constituent l'infrastructure technologique d'une entreprise, et peuvent entraîner de graves conséquences financières pour l'organisation.

Linx lève 33 millions pour bloquer le périmètre de sécurité de gestion des identités

Ces dernières années, la gestion des identités s’est positionnée comme l’un des piliers fondamentaux autour des failles de sécurité. L’une des principales raisons de sa pertinence est la complexité que représente son suivi pour les organisations, ce qui en fait une cible convoitée par les pirates malveillants.

Pindrop, une société de détection des deepfakes, obtient un financement pour élargir son offre

La tendance aux deepfakes a profité aux entreprises qui proposent des outils pour les combattre, comme en témoigne le récent prêt de 100 millions de dollars accordé à Pindrop par Hercules Capital.
spot_img

Populaires

Activer les notifications OK Non merci