L'ACSC d'Australie publie un manuel sur la technologie quantique destiné aux responsables de la cybersécurité Le manuel Technology Primer de l'ACSC explique comment la technologie Quantum aura un impact sur la cybersécurité, le chiffrement et la planification des risques à long terme pour les organisations. L'Australian Cyber Security Centre (ACSC) a publié un nouveau guide, […]
Author:
La plupart des domaines parqués servent désormais du contenu malveillant – Krebs sur la sécurité
La navigation directe (le fait de visiter un site Web en tapant manuellement un nom de domaine dans un navigateur Web) n'a jamais été aussi risquée : une nouvelle étude révèle que la grande majorité des domaines « parqués » (pour la plupart des noms de domaine expirés ou inactifs, ou des fautes d'orthographe courantes sur les sites […]
Nouvelles vulnérabilités ICS et informatiques suivies par Cyble cette semaine
Semaine de la vulnérabilité : Cyble suit les nouvelles menaces ICS, les jours zéro et l'exploitation active CRIL rapporte les vulnérabilités informatiques de cette semaine, mettant en évidence les failles Zero Day, les exploits actifs et les menaces tendances dans les réseaux informatiques et industriels. Les rapports de la semaine dernière de Cyble Research & Intelligence […]
Rencontrez le nouveau directeur des opérations d'engagement client du conseil
Le Conseil des normes de sécurité PCI (PCI SSC) est heureux d'accueillir son nouveau membre dans son équipe, Chelsea Lopez, directrice des opérations d'engagement client. En tant que COO de l'engagement client, Chelsea améliorera notre modèle opérationnel en veillant à ce que l'engagement des parties prenantes soit non seulement cohérent mais profondément intégré dans le […]
Exfiltration de données d'IA : la prochaine frontière de la cybercriminalité
Exfiltration de données d'IA : la prochaine frontière de la cybercriminalité L’exfiltration de données est aujourd’hui l’une des menaces de cybersécurité les plus urgentes auxquelles les entreprises sont confrontées. Le dernier rapport trimestriel de BlackFog sur les ransomwares a révélé que 96 % des attaques de ransomware utilisent désormais cette tactique, ce qui indique la […]
Cinq cas d'utilisation en entreprise où les problèmes de confidentialité de l'IA devraient être résolus
Cinq cas d'utilisation en entreprise où les problèmes de confidentialité de l'IA devraient être résolus L’IA remodèle rapidement le mode de fonctionnement des entreprises, mais sa présence croissante crée également de nouveaux défis en matière de confidentialité qui doivent être résolus. À mesure que les organisations introduisent la technologie dans les interactions avec les clients, […]
Ce que la gestion de l’IA signifie réellement pour l’entreprise
Ce que la gestion de l’IA signifie réellement pour l’entreprise Le déploiement des outils d’IA ne s’arrête pas une fois lancés. En fait, c’est là que commence le véritable travail. Sans une gestion quotidienne rigoureuse, même les systèmes d’IA bien planifiés peuvent rapidement devenir imprévisibles, peu sûrs ou incompatibles. De la gestion des données à […]
Risques de sécurité de l'IA que chaque entreprise devrait connaître
Risques de sécurité de l'IA que chaque entreprise devrait connaître L'IA est désormais intégrée à un large éventail de flux de travail commerciaux, depuis les chatbots du service client et les moteurs de détection de fraude jusqu'à la génération automatisée de code et le traitement des documents. Mais à mesure que ces outils deviennent plus […]
Qui est réellement aux commandes ? Pourquoi la gouvernance de l'IA est désormais un impératif commercial
Qui est réellement aux commandes ? Pourquoi la gouvernance de l'IA est désormais un impératif commercial À mesure que l’IA s’intègre aux opérations commerciales quotidiennes, la pression pour maintenir ces systèmes conformes, sécurisés et éthiquement solides n’a jamais été aussi grande. Sans une surveillance étroite, l’IA peut exposer les organisations à une variété de problèmes […]
Établir une politique d’IA comme pilier de la gestion de l’exposition
Date : 15 décembre 2025 Les organisations ont du mal à sécuriser une surface d’attaque en expansion rapide. L’IA joue désormais un rôle important dans ce défi. Les employés expérimentent l'IA générative pour augmenter la productivité, automatiser les tâches et avancer plus rapidement. Mais sans barrières de sécurité, l’expérimentation devient une nouvelle catégorie d’exposition.