L'IA accélère le développement, mais crée des raccourcis et des erreurs que les attaquants exploitent déjà. Ami Luttwak de Wiz analyse les risques émergents, tels que les attaques contre la chaîne d'approvisionnement, et propose des conseils aux entreprises pour se protéger.
Les nouveaux navigateurs IA comme ChatGPT Atlas et Comet promettent d'automatiser les tâches, mais ils exposent les utilisateurs à des « attaques par injection rapide » susceptibles de divulguer des données sensibles et d'effectuer des actions indésirables.
Le géant des ressources humaines Workday a été victime d'une violation de données impliquant un tiers, exposant des informations personnelles. L'entreprise affirme que les données clients sont sécurisées, mais masque la notification aux moteurs de recherche avec une balise « noindex ».
L'ancien responsable de la confiance et de la sécurité de Twitter, Yoel Roth, met en garde contre le manque d'outils de modération et les défis financiers auxquels sont confrontées les plateformes ouvertes comme Mastodon et Bluesky.
La start-up israélienne de logiciels espions Paragon, qui a rompu ses liens avec l'Italie en raison d'une mauvaise utilisation de ses outils, est confrontée à un dilemme éthique avec un contrat de 2 millions de dollars avec l'agence de contrôle de l'immigration ICE, actuellement en cours d'examen.
Le financement de la cybersécurité, notamment dans la gestion des identités, est en pleine croissance, porté par l'IA. Nous analysons le marché et les tours de table les plus marquants du secteur.
Une étude anthropique révèle que les modèles d’IA comme Claude et Gemini utilisent la coercition dans les scénarios de test, soulevant de sérieuses questions sur le risque de comportement non aligné dans l’IA.
Initialement axée sur la sensibilisation des employés aux risques de cybersécurité, l'entreprise souhaite désormais aller plus loin et pousser les employés à minimiser leur surface d'attaque.
Les modèles d’IA viraux et les applications de chatbot de Deepseek ont été interdits par un nombre croissant de pays et d’agences gouvernementales, qui ont exprimé des inquiétudes quant aux pratiques d’éthique, de confidentialité et de sécurité de Deepseek.
Le régulateur britannique de l'Internet, Ofcom, a publié le premier ensemble de directives finales destinées aux fournisseurs de services en ligne soumis à la loi sur la sécurité en ligne. Cela marque le début du premier délai de mise en conformité de la vaste loi sur les préjudices en ligne, que le régulateur espère entrer en vigueur d’ici trois mois.
Depuis 2021, nous publions en fin d’année une liste qui met en avant les meilleurs articles en matière de cybersécurité rapportés par d’autres médias. La cybersécurité, la surveillance et la vie privée sont des sujets énormes qu'aucune publication ne peut couvrir efficacement à elle seule, mais les reportages d'excellents journalistes en ligne méritent d'être mentionnés.
Nous réénumérons une grande partie des mêmes mauvais comportements de la part d'une toute nouvelle classe d'entreprises, ainsi que quelques mentions (dés)honorables qui...
Plusieurs facteurs pourraient laisser penser que Snyk, la startup de sécurité des développeurs récemment évaluée à 7.400 milliards de dollars, serait bientôt introduite en bourse.
Ce glossaire de cybersécurité comprend certains des mots et expressions les plus courants que nous utilisons couramment dans nos publications, ainsi que des explications sur comment et pourquoi nous les utilisons.
Malgré plusieurs victoires des forces de l’ordre contre les auteurs de ransomwares, comme le retrait massif de LockBit et la saisie de Radar, les pirates informatiques continuent de récolter les fruits de ces attaques de vol de données, et 2024 semble être leur année la plus rentable à ce jour.
Si vous consultez certains des plus grands experts en cybersécurité pour connaître leurs principales préoccupations, vous ne vous attendez probablement pas à ce que les persistants avancés soient le premier sujet qui vous vient à l'esprit. Cependant, ces dernières années, une nouvelle génération de cybercriminels motivés par le gain financier a mené certaines des attaques les plus importantes de l'histoire et ne semble pas ralentir.
Plus tôt cette année, un développeur Microsoft s'est rendu compte que quelqu'un avait inséré une porte dérobée dans le code de l'utilitaire open source XZ Utils, utilisé dans pratiquement tous les systèmes d'exploitation Linux.
Des informations ont fait surface fin novembre de cette année selon lesquelles des pirates informatiques soutenus par la Chine avaient compromis les systèmes d'écoute électronique de plusieurs fournisseurs américains d'Internet et de télécommunications, probablement dans le but de recueillir des renseignements sur les Américains dans les médias.
Les attaques dirigées contre la chaîne d'approvisionnement se concentrent généralement sur les services fournis par des tiers ou sur les logiciels open source qui constituent l'infrastructure technologique d'une entreprise, et peuvent entraîner de graves conséquences financières pour l'organisation.
Ces dernières années, la gestion des identités s’est positionnée comme l’un des piliers fondamentaux autour des failles de sécurité. L’une des principales raisons de sa pertinence est la complexité que représente son suivi pour les organisations, ce qui en fait une cible convoitée par les pirates malveillants.
La tendance aux deepfakes a profité aux entreprises qui proposent des outils pour les combattre, comme en témoigne le récent prêt de 100 millions de dollars accordé à Pindrop par Hercules Capital.
Cookies Pour que ce site fonctionne correctement, nous installons parfois de petits fichiers de données, appelés cookies, sur les appareils des utilisateurs. La plupart des grands sites Web le font aussi.