Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Fonctionnalités d'IA pour prédire et prévenir les problèmes informatiques
Fonctionnalités d'IA pour prédire et prévenir les problèmes informatiques

Le créateur d'une plateforme d'observabilité basée sur l'IA a annoncé une extension de son moteur d'IA Davis AI qui peut amener les entreprises au-delà des AIOps réactives vers de véritables opérations préventives. Ces fonctionnalités avancées permettent aux organisations de détecter et de prévenir les incidents potentiels avant qu’ils ne se produisent grâce à l’automatisation basée sur l’IA. En même temps, ils accélèrent l’analyse des problèmes et optimisent la résolution automatique. Alors que les services numériques deviennent de plus en plus complexes et distribués, les approches réactives traditionnelles des opérations informatiques ne sont plus suffisantes. Les entreprises subissent une pression croissante pour éviter les pannes qui coûtent des millions en pertes de revenus et nuisent à la réputation de…

lire plus

Les fonctionnalités d'IA transforment le support en flux de travail automatisés
Brèves sur la cybersécurité B2B

Un fournisseur de solutions informatiques et de communications cloud a annoncé de nouvelles fonctionnalités d'IA puissantes pour le support. Ces fonctionnalités innovantes sont conçues pour améliorer fondamentalement la gestion et le support informatique des petites et moyennes entreprises (PME) et des fournisseurs de services gérés (MSP). Les nouvelles fonctionnalités – Virtual Technician, Command Center et Dynamic Insights – optimisent les flux de travail, accélèrent la résolution des problèmes et augmentent l’efficacité. LogMeIn Resolve passe ainsi d'un support réactif et surchargé à une gestion proactive et stratégique des points de terminaison. Cela augmente l’efficacité sans avoir à embaucher du personnel supplémentaire, même lorsque les charges de travail et la complexité augmentent. Automatisation de…

lire plus

Les cybercriminels abusent de DeepSeek pour frauder
Brèves sur la cybersécurité B2B

À mesure que l’intelligence artificielle progresse, les méthodes utilisées par les cybercriminels évoluent également. La récente augmentation des escroqueries basées sur l’IA autour de DeepSeek montre comment l’IA générative est utilisée spécifiquement pour l’ingénierie sociale. Les attaquants utilisent cette technologie pour lancer des attaques de phishing faussement réelles, diffuser de la désinformation et manipuler les utilisateurs afin qu'ils révèlent des informations sensibles. Alors que les entreprises s’appuient de plus en plus sur des solutions basées sur l’IA, elles doivent également être conscientes des risques et adapter leurs stratégies de sécurité en conséquence. Utilisation criminelle de DeepSeek DeepSeek, un modèle d'IA open source pour le traitement du langage naturel et la génération de contenu, s'avère…

lire plus

Les dangers de l'IA et des vulnérabilités zero-day pour les navigateurs
Les dangers de l'IA et des vulnérabilités zero-day pour les navigateurs

Alors que les entreprises se tournent de plus en plus vers des environnements de travail Web, des plateformes SaaS, des applications basées sur le cloud, le travail à distance et les politiques BYOD, les pirates informatiques se concentrent de plus en plus sur les navigateurs et exploitent les vulnérabilités plus rapidement que jamais. L’essor des attaques basées sur l’IA, des ransomwares en tant que service (RaaS) et des vulnérabilités zero-day ciblant le Web montre clairement qu’une nouvelle approche de la sécurité des navigateurs est nécessaire. Les solutions traditionnelles de sécurité des terminaux, SaaS ou de messagerie électronique ne suffisent plus. En réponse, les solutions avancées de sécurité des navigateurs et les technologies d’isolation des navigateurs sont devenues essentielles pour les organisations cherchant à sécuriser leurs espaces de travail numériques. En 2024, les attaques basées sur l’IA générative (GenAI) ont été…

lire plus

Développements de l'IA dans la cybersécurité
Développements de l'IA dans la cybersécurité

Google Cloud a récemment publié ses prévisions en matière de cybersécurité pour 2025. Le rapport comprend des informations prospectives provenant de plusieurs responsables de la sécurité de Google Cloud, notamment Google Threat Intelligence, Mandiant Consulting et le bureau du CISO de Google Cloud. Ils décrivent entre autres à quoi ressemblera la prochaine phase de l’intelligence artificielle (IA) tant pour les attaquants que pour les défenseurs. Utilisation de l’IA par les attaquants Les experts s’attendent à ce que les acteurs malveillants utilisent de plus en plus des outils basés sur l’IA en 2025 pour améliorer leurs activités en ligne à différentes étapes de l’attaque…

lire plus

Une évaluation de DeepSeek
Actualités Sophos

Parce que DeepSeek est basé sur l'open source, il peut être sondé et étudié aussi bien par des individus à motivation criminelle que par des passionnés neutres. Comme avec LLaMA de Meta, DeepSeek peut être expérimenté librement et les garde-fous peuvent être en grande partie supprimés. Cela pourrait conduire à des abus de la part des cybercriminels. Cependant, exploiter DeepSeek de manière professionnelle nécessite toujours bien plus de ressources que celles dont dispose le cybercriminel moyen. Ce qui est encore plus urgent pour les entreprises, c’est que DeepSeek est susceptible d’être adopté par différents produits et entreprises en raison de sa rentabilité, ce qui peut présenter des risques importants pour l’entreprise.

lire plus

Sécurité IoT et OT 2025
Sécurité de l'IoT et de l'OT en 2025

Les experts en cybersécurité s’attendent à une augmentation des attaques contre les infrastructures critiques et l’industrie manufacturière cette année. Les organisations disposant de nombreux systèmes IoT et OT non protégés seront particulièrement touchées. Pour ces entreprises, une solution Zero Trust deviendra de plus en plus importante. Les secteurs de la fabrication, des hôpitaux, des transports et des réseaux énergétiques en particulier ont toujours été difficiles à protéger contre les attaques externes, car ces industries fonctionnent avec des points de terminaison OT/IoT non protégés qui ne peuvent pas héberger d’agents de sécurité. La CISA a signalé une augmentation massive de la surveillance en temps réel des appareils SCADA par des groupes de menaces, ciblant les capteurs non protégés, les appareils sans tête et les contrôleurs hérités.

lire plus

Cybersécurité : à quoi les entreprises KRITIS doivent-elles prêter attention ?
Cybersécurité : à quoi les entreprises KRITIS doivent-elles prêter attention ?

En 2024, NIS2 était un sujet majeur en matière de cybersécurité. Et en 2025 et dans les années à venir, la protection des infrastructures critiques restera une tâche essentielle pour les responsables et les dirigeants de l’IT et de l’OT. Un expert en cybersécurité explique à quoi les entreprises seront confrontées. Holger Fischer, directeur EMEA Central chez OPSWAT, décrit une douzaine de sujets que les entreprises et les institutions gouvernementales doivent surveiller en matière de sécurité KRITIS : Les outils défensifs d'IA pour protéger les entreprises sont à la traîne La propagation rapide de l'IA a permis aux attaquants moins avancés d'accroître leur sophistication…

lire plus

Cybercriminels : scepticisme envers l’IA – espoir dans DeepSeek
Actualités Sophos

Une enquête de Sophos X-Ops sur certains forums de cybercriminalité a révélé que les acteurs de la menace n'utilisent toujours pas largement l'IA dans leurs campagnes. Vient maintenant l'IA DeepSeek avec un caractère open source. Est-ce que cela fait intervenir du mouvement ? Une analyse de Sophos X-Ops. Parallèlement au dernier rapport « Beyond the Hype: The Businesses Reality of AI for Cybersecurity » sur l’utilisation de l’IA dans la sécurité des entreprises, Sophos X-Ops publie un rapport sur l’utilisation de l’intelligence artificielle par les cybercriminels. Selon la nouvelle enquête intitulée « Les cybercriminels ne montent toujours pas à bord du train de l’IA (pour l’instant) »,…

lire plus

Rapport : Gemini est abusé par des groupes de hackers étatiques 
Brèves sur la cybersécurité B2B

Le Google Threat Intelligence Group (GTIG) montre dans un rapport que des groupes de hackers iraniens, chinois, nord-coréens et russes notamment accèdent à l'IA Gemini. Bien qu'ils n'écrivent pas de logiciels malveillants, ils utilisent l'IA pour alimenter le code, trouver des vulnérabilités et aider aux techniques de script malveillantes. Le Google Threat Intelligence Group (GTIG) a publié un rapport complet sur l'utilisation de l'intelligence artificielle (IA) générative par les acteurs de la menace. Les modèles d’IA génératifs comme Gemini sont également accessibles aux attaquants. Cela soulève des inquiétudes quant à l’utilisation potentielle abusive de l’IA à des fins malveillantes. Pays importants à l’honneur…

lire plus