ChatGPT, Bard et consorts sont vulnérables. D’après une nouvelle étude américaine, les IA peuvent être manipulées par une attaque contradictoire. Ce type d’offensives permet de passer outre les règles...
Zimperium, qui est une plateforme de sécurité mobile de référence pour les appareils et les applications, a publié son rapport Global Mobile Threat Report 2023. L’édition de cette année souligne...
Un groupe de pirates informatiques connu sous le nom d’APT29 (Midnight Blizzard) et lié aux services de renseignements russes est à l’origine d’une campagne d’attaques qui vise...
La Red Team Défense a récemment dévoilé ses derniers scénarios lors d’une restitution qui s’est tenue à la Banque de France le jeudi 29 juin. Cette initiative, lancée en 2019 sous l’impulsion d’Emmanu...
Face à l’intensification de la menace cyber, une étude révèle que la majorité des entreprises ne disposent pas d’une stratégie de cyber-résilience ou d’un niveau de sécurité de leurs données suffisant...
Le malware découvert par Trend Micro peut voler les mots de passe et identifiants que les utilisateurs stockent en photo sur leur smartphone. Ses deux variantes, appelées CheeryBlos et FakeTrade par l...
Bonjour, ma banque m’a annoncé hier que j’avais un crédit à rembourser. Pourtant, je n’ai jamais demandé de prêt. Que dois-je dois faire ? Vous avez peut-être été victime d’une usurpation d’ide...
Une capuche comme logo et des menaces à peine voilées : « France, qu’est-ce que tu fais ? Tu veux envahir le Niger ? Tu veux subir le même sort que le Kenya ? Pas de problème… nous n’avons jamais aimé...
Un outil gratuit permet de récupérer les documents pris en otage par le rançongiciel du hacker Akira. Désormais, il n’est plus nécessaire de savoir si vous devez payer, ou non, les cybercriminels. Le ...
Les autorités ont arrêté des suspects, dont des facteurs et un homme de 78 ans, accusés d’avoir distribué de grandes quantités de drogues dans le monde entier par l’intermédiaire de multiples places d...
Il y a une semaine, nous nous penchions sur l’API Web Environment Integrity envisagée par Google. Dans notre analyse, nous montrions qu’elle avait la capacité de verrouiller partiellement le web au pr...
Le 26 juillet dernier, la Securities and Exchange Commission (SEC), l’autorité des marchés financiers aux États-Unis, publiait de nouvelles obligations pour les entreprises cotées en bourse. Ces derni...
Les environnements de postes de travail partagés sont courants dans de nombreux secteurs, des terminaux de point de vente dans le commerce aux ordinateurs partagés dans les ateliers de fabrication, ou...
Des données personnelles, des documents financiers et des données du personnel de santé de l’hôpital ont été mis en ligne sur le dark web. Un mois après la cyberattaque ayant visé le CHU de Renn...
Veille, surveillance, détection et réaction sont à l’automatisation de la cybersécurité ce que les innovations de fortifications sont à Vauban : les marchepieds de son essor. « Toute ville assiégée pa...