Sécurité des modèles LLM : comment les hackers contournent leurs protections
Attention, les modèles de langage de grande taille (LLM) sont vulnérables à diverses techniques d'attaque contournant leurs filtres de sécurité.
Sécurité du cloud computing : l’ANSSI partage ses recommandations clés
Entre opportunités et risques, le cloud exige une sécurité renforcée. L’ANSSI livre ses recommandations.
Microsoft augmente les récompenses du Bug Bounty de Copilot AI
Microsoft renforce son programme bug bounty pour Copilot AI en augmentant les récompenses et en élargissant les catégories de vulnérabilités ciblées.
Êtes-vous suivi par un AirTag ? Astuces pour vérifier
Les AirTags d'Apple, lancés en 2021, facilitent le suivi des objets perdus mais leur utilisation peut être détournée à votre insu.
Pourquoi Cocospy et Spyic menacent notre vie privée
Des vulnérabilités dans Cocospy et Spyic exposent les données personnelles de millions d'utilisateurs, soulevant des préoccupations éthiques et sécuritaires.
Sécuriser l’IA : Recommandations de l’ANSSI
L'ANSSI a émis ses recommandations pour renforcer la confiance dans l'IA face aux menaces et aux vulnérabilités des systèmes d'IA.
Les vulnérabilités à suivre (24 fév 2025)
Découvrez les principales vulnérabilités à suivre cette semaine du 24 février 2025
Le casse du siècle : 1,5 milliard de dollars dérobés sur Bybit par le groupe Lazarus
En février 2025, le groupe Lazarus a piraté Bybit et dérobé 1,5 milliard de dollars d'Ethereum en exploitant des vulnérabilités critiques.
L’avenir des tests d’intrusion : une approche dynamique
La cybersécurité évolue vers une approche dynamique avec des tests d'intrusion continus pour renforcer la résilience contre les cybermenaces sophistiquées.
Comment les hackers russes exploitent les QR codes dans Signal
Des hackers russes ciblent l'application Signal, exploitant des QR codes pour intercepter des messages de soldats ukrainiens.

