ByteCodeLLM – La vie privée à l’ère du LLM : Du code octet au code source

2024-12-14T17:25:48+01:00

Les chercheurs du Threat Research Lab de CyberArk ont récemment publié une analyse sur l’outil ByteCodeLLM, nouvel outil open-source qui exploite la puissance des grands modèles de langage locaux (LLM) [...]

ByteCodeLLM – La vie privée à l’ère du LLM : Du code octet au code source2024-12-14T17:25:48+01:00

La sécurité IoT et la cryptographie post-quantique au cœur des préoccupations

2024-12-12T09:55:28+01:00

Alors que l’année 2024 touche à sa fin, les experts de Keyfactor, la solution de sécurité  » identity-first  » pour les entreprises – Ellen Boehm, SVP, IoT Strategy and Operations, [...]

La sécurité IoT et la cryptographie post-quantique au cœur des préoccupations2024-12-12T09:55:28+01:00

Prédictions 2025 de Fred Simon, Cofondateur et Chief Architect de JFrog

2024-12-11T20:08:02+01:00

Prédiction 1 : Avec l’explosion et la complexification des logiciels dans les objets connectés comme dans les outils de production, nous allons assister à plus d’attaques sur ces nouvelles cibles. Les [...]

Prédictions 2025 de Fred Simon, Cofondateur et Chief Architect de JFrog2024-12-11T20:08:02+01:00

CyberArk dévoile un outil open-source révolutionnaire pour aider les entreprises à se protéger contre le détournement des modèles d’IA

2024-12-11T19:53:02+01:00

CyberArk, leader mondial dans le domaine de la sécurité des identités, a annoncé le lancement de FuzzyAI, un cadre open-source de dernière génération qui a jailbreaké tous les modèles d’IA [...]

CyberArk dévoile un outil open-source révolutionnaire pour aider les entreprises à se protéger contre le détournement des modèles d’IA2024-12-11T19:53:02+01:00

Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API

2024-12-11T19:46:42+01:00

Alors que l’équipe ASERT de NETSCOUT se lance dans une série d’épisodes intitulée « 7 clés des DDoS à la demande », les parties 2 et 3 sont à présent disponibles sur le [...]

Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API2024-12-11T19:46:42+01:00

Les lacunes en matière de cybersécurité fragilisent les entreprises face aux menaces alimentées par l’IA

2024-12-11T11:08:59+01:00

L’IA redessine le paysage des menaces et de la cybersécurité. Tandis que la technologie permet le développement d’attaques de plus en plus sophistiquées, les entreprises doivent redoubler d’efforts pour anticiper, [...]

Les lacunes en matière de cybersécurité fragilisent les entreprises face aux menaces alimentées par l’IA2024-12-11T11:08:59+01:00

AppLite, une nouvelle campagne de mishing ciblant les appareils mobiles des demandeurs d’emploi

2024-12-10T15:44:41+01:00

L’équipe de recherche zLabs deZimperium vient d’identifier AppLite, une attaque de mishing installant des chevaux de Troie bancaires sur les appareils mobiles Android des demandeurs d’emploi. Le leader mondial de [...]

AppLite, une nouvelle campagne de mishing ciblant les appareils mobiles des demandeurs d’emploi2024-12-10T15:44:41+01:00

Systèmes d’exploitation visés, malwares les plus utilisés : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques par malware

2024-12-06T10:50:11+01:00

A l’occasion de la publication de son rapport annuel Global Threat Report 2024, Elastic et son laboratoire de recherche Elastic Security Labs partagent les grandes tendances en matière de cyberattaques [...]

Systèmes d’exploitation visés, malwares les plus utilisés : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques par malware2024-12-06T10:50:11+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut