Comment gérer les vulnérabilités et la surface d’attaque efficacement
La gestion des vulnérabilités et de la surface d'attaque est cruciale pour renforcer la cybersécurité et prévenir les cyberattaques efficaces.
Europol définit un cadre éthique pour les technologies policières
En suivant ces sept étapes, les forces de l'ordre peuvent s'assurer que l'usage des innovations technologiques respecte à la fois la sécurité publique et les droits des citoyens.
Les actus cybersécurité de l’Europe (1 mar 2025)
Découvrez les actus cybersécurité européennes de la semaine du 1 mars 2025
Sécurité des modèles LLM : comment les hackers contournent leurs protections
Attention, les modèles de langage de grande taille (LLM) sont vulnérables à diverses techniques d'attaque contournant leurs filtres de sécurité.
Sécurité du cloud computing : l’ANSSI partage ses recommandations clés
Entre opportunités et risques, le cloud exige une sécurité renforcée. L’ANSSI livre ses recommandations.
Les dernières actus des cybercriminels (28 fév 2025)
Découvrez les principales actus concernant les cybercriminels pour cette semaine du 28 février 2025
Êtes-vous suivi par un AirTag ? Astuces pour vérifier
Les AirTags d'Apple, lancés en 2021, facilitent le suivi des objets perdus mais leur utilisation peut être détournée à votre insu.
Microsoft augmente les récompenses du Bug Bounty de Copilot AI
Microsoft renforce son programme bug bounty pour Copilot AI en augmentant les récompenses et en élargissant les catégories de vulnérabilités ciblées.
Les derniers gros vols de données (27 fév 2025)
Découvrez les pertes et vols de données de la semaine du 27 février 2025
L’arnaque liée au Pig Butchering a augmenté de 40 % en 2024
En 2024, les escroqueries en cryptomonnaies ont atteint 9,9 milliards de dollars, avec une augmentation des fraudes sophistiquées et des méthodes variées.