Les agents d’IA dans votre organisation : gérer les risques
Les 10 principaux risques liés au déploiement d’agents d’IA autonomes et nos recommandations pour les atténuer.
Les 10 principaux risques liés au déploiement d’agents d’IA autonomes et nos recommandations pour les atténuer.
Analyse de l’attaque WhisperPair, qui consiste à suivre les victimes à la trace au moyen d’écouteurs Bluetooth ordinaires.
L’IA générative a fait passer les techniques de sextorsion à un tout autre niveau : désormais, n’importe quel utilisateur des réseaux sociaux peut en être victime. Comment pouvez-vous vous protéger, vous et vos proches ?
Comment éliminer la menace que représentent pour les organisations les serveurs et services sans propriétaire, les bibliothèques obsolètes et les API non sécurisées.
Nous remontons la piste d’une attaque de phishing pour expliquer, étape par étape, ce qu’il advient des données volées aux utilisateurs.
Huit résolutions numériques pour la nouvelle année que vous devez absolument tenir.
Une nouvelle vague d’attaques ClickFix propageant un voleur d’informations sur macOS publie des guides d’utilisation malveillants sur le site officiel de ChatGPT en utilisant la fonction de partage de conversation du chatbot.
Salles de karaoké, cliniques de gynécologie : ce ne sont là que quelques exemples des dizaines de milliers d’endroits où des caméras IP compromises ont été découvertes en Corée du Sud. Voici comment éviter de vous retrouver involontairement dans des vidéos osées que vous n’avez pas autorisées.
L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.
Je suis convaincu que le concept de « cybersécurité » sera bientôt obsolète et sera remplacé par « cyber-immunité ».
Eugene Kaspersky
Voici comment atténuer les risques d’attaques ciblées sur les serveurs de messagerie de votre organisation.
Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?
Vous avez reçu un email à caractère menaçant. Que faites-vous ensuite ?
Nous partons à la recherche des bonnes affaires d’une nouvelle façon : avec l’IA comme alliée. Lisez cet article pour découvrir des exemples de prompts efficaces.