Étude SentinelLABS et Censys : un vaste réseau mondial de serveurs d’IA exposés opère en dehors des contrôles des grandes plateformes
Une étude menée conjointement par SentinelLABS, la division de recherche de SentinelOne et Censys révèle l’existence d’une vaste infrastructure mondiale de serveurs d’intelligence artificielle, accessibles publiquement, fonctionnant en dehors des mécanismes de contrôle, de sécurité [...]
Dans l’ombre du quantique : comment Gigamon révèle l’invisible pour protéger les organisations
La menace quantique : longtemps théorique, désormais imminente Il y a encore quelques années, la menace semblait lointaine, presque théorique : celle d’un monde où les ordinateurs quantiques seraient capables de briser en quelques heures [...]
JO d’hiver 2026 : Kaspersky alerte sur les cybermenaces à surveiller lors de ce type d’événements
La cérémonie d’ouverture des Jeux olympiques d’hiver de 2026 aura lieu le 6 février prochain à Milan, et suscite déjà l’attention des fans, aussi bien dans le monde numérique que dans le monde physique . [...]
Une étude Keyfactor révèle que deux tiers des entreprises considèrent les agents IA comme un risque de sécurité plus élevé que les humains
86 % des professionnels de la cybersécurité estiment que les agents IA et les systèmes autonomes ne sont pas fiables sans identités numériques uniques et dynamiques. Tribune – Keyfactor, spécialiste de la confiance numérique pour [...]
Confidentialité des données et confiance, une alliance sous le signe des nouvelles technologies
La semaine de la protection des données a pour ambition de mettre l’accent sur le respect de la vie privée des individus et des entreprises, de protéger les données échangées et de favoriser la confiance. [...]
Zimperium dévoile une vaste campagne mondiale de surveillance Android s’appuyant sur des services cloud de confiance
Arsink RAT exploite Firebase, Google Drive et Telegram pour exfiltrer des données et contourner les mécanismes de détection dans le monde entier. Tribune – zLabs, la division de recherche de Zimperium, spécialiste mondial de la [...]
Le fossé entre la perception et la réalité de la préparation à l’IA
Selon la quatrième étude de Precisely et LeBow, la confiance dans l’IA dépasse le niveau de préparation, alors que les lacunes en matière d’intégrité des données persistent. L’étude menée par Precisely et le Center for [...]
Plus d’un milliard de dollars perdus à cause des fraudes au deepfake en 2025 : les réseaux sociaux pointés du doigt
Selon les experts en cybersécurité de Surfshark, l’année 2025 a été marquée par une explosion massive des pertes liées aux fraudes par deepfake. Les montants ont dépassé 1,1 milliard de dollars, ce qui représente un [...]
Le GTIG perturbe le réseau proxy IPIDEA utilisé par plus de 550 groupes de menaces
Google Threat Intelligence Group (GTIG) a révélé aujourd’hui avoir collaboré avec l’industrie pour perturber IPIDEA, l’un des plus grands réseaux de proxys domestiques malveillants au monde. Tribune – L’enquête du GTIG a révélé comment IPIDEA [...]
Des fraudeurs exploitent les fonctionnalités collaboratives d’Open AI: Kaspersky tire la sonnette d’alarme
Kaspersky a identifié une nouvelle tactique d’escroquerie exploitant la plateforme OpenAI. Des cybercriminels détournent les fonctionnalités de création d’organisations et d’invitation d’équipe pour envoyer des emails frauduleux depuis des adresses OpenAI légitimes. Leur objectif est [...]
JFrog alerte sur deux failles dans n8n (CVSS 9,9 et CVSS 8,5)
Alors que les entreprises accélèrent le déploiement d’agents IA, elles exposent, souvent sans le savoir, de nouvelles surfaces d’attaque. Les chercheurs en sécurité de JFrog ont récemment identifié deux vulnérabilités de type « sandbox escape », l’une [...]
Le groupe cybercriminel TA584 enrichit son arsenal et étend ses campagnes à l’échelle mondiale
Les chercheurs de Proofpoint suivent attentivement TA584, l’un des groupes cybercriminels les plus actifs du moment, qui fait évoluer ses tactiques à vitesse grand V. Cette capacité d’adaptation permanente illustre les limites des dispositifs de [...]
