Un an de ChatGPT, AI Act européen… après une année marquée par l’IA, quelles seront ses implications pour la cybersécurité en 2024 ?
ChatGPT vient à peine de fêter ses un an et l'IA est déjà sur toutes les lèvres : omniprésente dans le paysage médiatique, dans les pratiques professionnelles émergentes et dans les débats politiques, comme l'illustre [...]
Classement Top Malware Check Point – Novembre 2023 : découverte de AsyncRAT, un cheval de Troie enregistreur de frappe et voleur de mot de passe
Les chercheurs Check Point ont signalé une nouvelle campagne AsyncRAT qui utilise des fichiers HTML malveillants pour diffuser le malware furtif éponyme. Dans le même temps, le téléchargeur FakeUpdates est passé directement à la deuxième [...]
La géopolitique, un accélérateur d’attaques DDoS en EMEA
Le rapport NETSCOUT révèle qu’environ 7,9 millions d’attaques par déni de service distribué (DDoS) ont été lancées au niveau mondial au cours du premier semestre 2023 soit 44 000 attaques par jour. Les zones les [...]
Dark web : en moyenne, 1 700 divulgations de données d’entreprise chaque mois
Au cours des deux dernières années, l’équipe Digital Footprint Intelligence de Kaspersky a découvert près de 40 000 publications sur le dark web traitant de vente d’informations internes d’entreprise. Créées par des cybercriminels, ces publications [...]
Bien gérer ses vulnérabilités en se concentrant sur l’essentiel
La cybersécurité se positionne comme l’une des priorités des entreprises et des structures publiques. En effet, quel que soit son secteur d’activité ou la taille de son entreprise, toutes les organisations peuvent être frappées par [...]
Le jumeau numérique du SI combiné à un modèle génératif : Comment entrainer les entreprises à répondre aux cyber attaques
Les cyberattaques se sont professionnalisées ces dernières années, les attaquants se montrent toujours plus inventifs et les attaques toujours plus sophistiquées. Les hackers profitent du contexte géopolitique, des innovations technologiques, et du travail hybride pour [...]
Des techniques efficaces qui font gagner du temps pour la gestion du stockage
Dans le monde exigeant de l’informatique, l’efficacité et la simplicité ne sont pas seulement des avantages : ce sont des nécessités. Dans un passé pas si lointain, les équipes d’administration du stockage devaient faire face à [...]
Les formulaires Google utilisés à des fins de phishing
Les cas d’utilisation de Google Forms pour l’envoi de formulaires sont infinis : un questionnaire pour élèves, un espace pour recueillir des commentaires ou simplement un emplacement centralisé pour les inscriptions. Tribune par Jeremy Fuchs, [...]
Les cybercriminels candidatent aux offres d’emploi
Proofpoint, l’un des spécialistes dans les domaines de la cybersécurité et de la conformité, dévoile aujourd’hui les résultats de sa dernière recherche sur les activités du groupe de cybercriminel TA4557 – un acteur de la [...]
Le Secure Access Service Edge (SASE) : plus qu’un effet de mode, un impératif en matière de sécurité
Face à la croissance exponentielle des cybermenaces, la Directive NIS 2 vise la mise en place d’une cybersécurité plus forte et résiliente au sein de l’UE. Selon l’ANSSI, plusieurs milliers d’entités vont être impactées dès le [...]
IA Act : comprendre le pouvoir, les implications et le raisonnement de l’IA
Après plusieurs jours de négociations, un accord a été trouvé par l’Union européenne pour encadrer l’usage de l’intelligence artificielle, l'IA Act. The post IA Act : comprendre le pouvoir, les implications et le raisonnement de [...]
Adoption de l’Acte sur la cyber solidarité par l’UE : la souveraineté technologique au service de la protection des données
Le Parlement européen vient d’annoncer l’adoption de L’acte sur la cyber solidarité (CSA, pour Cyber Solidarity Act) visant à mettre en place une réponse plus résiliente et collective de l’Union Européenne (UE) contre la cybercriminalité [...]