Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API
Alors que l’équipe ASERT de NETSCOUT se lance dans une série d’épisodes intitulée « 7 clés des DDoS à la demande », les parties 2 et 3 sont à présent disponibles sur le site de NETSCOUT. Ces épisodes traitent de [...]
Votre stockage est-il prêt pour l’avenir de l’IA ?
Alors que l’intelligence artificielle (IA) continue de transformer les industries, les organisations exploitent de plus en plus sa puissance pour stimuler l’innovation, améliorer la prise de décision et acquérir un avantage concurrentiel. Toutefois, le succès [...]
Les lacunes en matière de cybersécurité fragilisent les entreprises face aux menaces alimentées par l’IA
L’IA redessine le paysage des menaces et de la cybersécurité. Tandis que la technologie permet le développement d’attaques de plus en plus sophistiquées, les entreprises doivent redoubler d’efforts pour anticiper, identifier et remédier aux menaces. [...]
AppLite, une nouvelle campagne de mishing ciblant les appareils mobiles des demandeurs d’emploi
L’équipe de recherche zLabs deZimperium vient d’identifier AppLite, une attaque de mishing installant des chevaux de Troie bancaires sur les appareils mobiles Android des demandeurs d’emploi. Le leader mondial de la sécurité mobile alerte sur [...]
Les principales menaces en cybersécurité pour 2025
À l’aube de l’année 2025, la cybersécurité s’impose plus que jamais comme un enjeu stratégique majeur pour les organisations et les nations. Alors que les innovations technologiques, notamment l’intelligence artificielle (IA), transforment les outils de [...]
Systèmes d’exploitation visés, malwares les plus utilisés : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques par malware
A l’occasion de la publication de son rapport annuel Global Threat Report 2024, Elastic et son laboratoire de recherche Elastic Security Labs partagent les grandes tendances en matière de cyberattaques par malware observées au cours [...]
Les chercheurs de JFrog détaillent 10 nouvelles vulnérabilités les plus graves liées au Machine Learning (sur 22 découvertes)
Aujourd’hui, JFrog a publié le deuxième volet de sa dernière série de recherches, détaillant les vulnérabilités logicielles uniques côté client et de modèle « sûr » dans 22 projets ML. En guise de rappel, vous pouvez trouver [...]
Prédictions 2025 du Threat Labs de Netskope : IA et usurpations d’identité à surveiller
En cette fin d’année 2024, les chercheurs du Threat Labs de Netskope présentent ce qui sera pour eux le paysage de la cybermenace en 2025 et pour les années suivantes. L’Intelligence Artificielle (IA) et les [...]
Détournement de l’IA, attaque de la chaîne d’approvisionnement en open-source et alliances entre hacktivistes : les prédictions APT de Kaspersky pour 2025
La Global Research and Analysis Team (GReAT) de Kaspersky a présenté ses prévisions concernant le paysage des APT (Advanced Persistent Threat) pour 2025, soulignant les évolutions attendues dans le domaine des APT : montée en [...]
Prédictions cybersécurité : Proofpoint partage sa vision de l’évolution du paysage de la menace
Le paysage de la cybersécurité ne cesse de se complexifier. Les menaces existantes s’intensifient et les vecteurs d’attaques se multiplient. Dans ce paysage, l’IA joue évidemment un rôle prépondérant, à la fois côté attaque et [...]
Cyber, IA, éthique : tendances 2025 en matière de gouvernance d’entreprises, selon Diligent
À l’aube de 2025, le paysage de la gouvernance d’entreprise se trouve à un point critique, face à des avancées technologiques rapides et des défis éthiques de plus en plus importants. Ces tendances émergentes remodèlent [...]
Protection des données, complexité des environnements technologiques et interruption des activités : les entreprises face aux principaux problèmes liés à la sécurité informatique
Selon le rapport annuel de Kaspersky sur l’Économie de la Sécurité Informatique (IT Security Economics), la majorité des entreprises considèrent que la perte de productivité, la sécurisation d’environnements technologiques complexes et la protection des données sont [...]