Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Risques liés à l’utilisation croissante de l’intelligence artificielle
Risques liés à l’utilisation croissante de l’intelligence artificielle

Un rapport montre que 569 To de données d'entreprise sont transmises aux outils d'IA et souligne l'importance d'une meilleure sécurité des données. Les transactions IA/ML d'entreprise sont passées de 521 millions par mois en avril 2023 à 3,1 milliards en janvier 2024. Avec 21 % de toutes les transactions IA, l'industrie manufacturière génère le plus de trafic IA dans le cloud Zscaler, suivie par la finance et l'assurance (14 %) et les services. (13 pour cent). Les applications d'IA/ML d'entreprise les plus populaires en termes de volume de transactions sont ChatGPT, Drift, OpenAI, Writer et LivePerson. Les cinq pays avec le plus de transactions d'IA dans les entreprises sont les États-Unis, l'Inde, la Grande-Bretagne,…

lire plus

Après le coup dur de LockBit : qu’en est-il des attaques de ransomwares ?

Dans un rapport actuel, Trend Micro analyse le paysage des ransomwares et donne un aperçu de l'impact de l'interruption des activités de LockBit sur celui-ci. LockBit n'a pas été complètement démantelé, mais son activité a été sévèrement supprimée et de nouveaux développements de codes malveillants ont été découverts et ainsi rendus inutilisables. En collaboration avec la National Crime Agency (NCA) britannique, Trend Micro a pu fournir des analyses détaillées des activités du groupe de ransomwares et perturber définitivement l'ensemble des fonctionnalités du malware. Depuis 2022, LockBit et BlackCat font toujours partie des fournisseurs de Ransomware-as-a-Service (RaaS) avec le plus de découvertes. Globalement, vous pouvez...

lire plus

Plateforme d'opérations de sécurité avec Threat Center et Copilot
Plateforme d'opérations de sécurité avec Threat Center et Copilot - Image de Vilius Kukanauskas sur Pixabay

La plateforme d'opérations de sécurité d'Exabeam bénéficie de deux nouvelles fonctionnalités clés de cybersécurité : Threat Center et Copilot. La solution combine la gestion des menaces, les outils d'enquête et l'automatisation avec un modèle d'IA génératif. Threat Center est la première combinaison sur le marché à fournir un atelier unifié de détection, d'investigation et de réponse aux menaces (TDIR) qui simplifie et centralise les flux de travail des analystes de sécurité. La fonctionnalité Copilot utilise l'IA générative pour aider les analystes à comprendre rapidement les menaces actives et à fournir les meilleures pratiques pour une réponse rapide. Ces innovations raccourcissent…

lire plus

Nouveau danger : l'IA DarkGemini répond aux souhaits des hackers
Brèves sur la cybersécurité B2B

En plus de l'IA Gemini de Google, DarkGemini est désormais apparu et répond aux souhaits des cyber-gangsters et des auteurs de logiciels malveillants. Les premières éditions ne sont pas encore particulièrement bonnes, selon certains chercheurs en sécurité. Mais les autres services d’IA ne l’étaient pas non plus au début. Le développement se poursuit dangereusement. Lorsque ChatGPT a été ouvert fin 2022 et introduit dans le monde, il n’a pas fallu longtemps pour que les premiers rapports faisant état d’une utilisation abusive de l’outil GenKI fassent le tour. Un an plus tard, les premiers outils d'IA pouvant être utilisés par les cybercriminels ont été divulgués, à savoir FraudGPT, WormGPT and Co. Tous les programmes qui...

lire plus

La loi IA et ses conséquences sur la protection des données
La loi IA et ses conséquences

L'AI Act est la première loi pour l'IA et donne aux fabricants d'applications d'IA entre six mois et trois ans pour s'adapter aux nouvelles règles. Quiconque souhaite utiliser l’IA dans des domaines sensibles devra contrôler strictement les données de l’IA et leur qualité et créer de la transparence – disciplines fondamentales classiques de la gestion des données. L'UE a fait un travail de pionnier et, avec la loi sur l'IA, a réglementé ce qui est actuellement la branche la plus dynamique et la plus importante de l'industrie des données, tout comme elle l'a fait avec le RGPD en avril 2016 et la résilience opérationnelle numérique (DORA) en Janvier de ceci...

lire plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel
L'IA sur le stockage d'entreprise combat les ransomwares en temps réel - AI - Bing

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares en temps réel. Les nouvelles fonctionnalités garantissent que les données primaires et secondaires de l'entreprise sont protégées contre les ransomwares, quel que soit leur emplacement sur site ou dans le cloud. Le nombre de victimes de ransomwares a augmenté de 90 pour cent, l'Allemagne occupant la quatrième place derrière les États-Unis, le Canada et la Grande-Bretagne. Les infrastructures critiques et les chaînes d’approvisionnement sont particulièrement fréquemment attaquées. Par conséquent, selon le rapport NetApp 2023 sur la complexité des données...

lire plus

Inducteur de coûts de l'IA
Inducteur de coûts de l'IA

Les entreprises utilisent de plus en plus l’intelligence artificielle pour optimiser leur efficacité opérationnelle et leur innovation produit. Une enquête récente montre que 40 % des entreprises interrogées souhaitent augmenter leurs investissements dans les technologies d'IA en raison des progrès rapides de l'IA générative. Cependant, l’inconvénient de son utilisation croissante est que l’IA – en particulier l’IA générative – nécessite beaucoup de calculs et que les coûts augmentent avec la quantité de données sur lesquelles les modèles d’IA sont formés. Il y a trois raisons principales pour lesquelles l'IA peut rapidement devenir un générateur de coûts sans un contrôle approprié : L'IA consomme des ressources supplémentaires : L'exécution...

lire plus

L’IA révolutionne la gestion des accès
L’IA révolutionne la gestion des accès

De nombreuses entreprises envisagent actuellement d’utiliser l’intelligence artificielle (IA) pour la gestion des identités. La technologie permet non seulement aux utilisateurs de surveiller les comportements suspects de manière plus efficace et automatique, mais améliore également les systèmes de sécurité. Dans l'étude « The State of Identity Governance 2024 », près de 53 % des 567 experts et dirigeants informatiques interrogés ont déclaré que les fonctions prenant en charge l'IA dans la gestion des identités et des accès, par exemple, figuraient parmi les cinq principales priorités lors de l'évaluation d'une telle solution. De plus en plus d’administrateurs informatiques arrivent à la conclusion qu’avec de nombreux systèmes IGA (Identity Governance and Administration) traditionnels…

lire plus

La mémoire immuable protège contre les attaques
La mémoire immuable protège contre les attaques

Une enquête menée auprès d'experts en cybersécurité d'entreprises de plus de 1.000 46 salariés confirme que 75 % des personnes interrogées estiment que l'IA générative augmente la vulnérabilité de leur entreprise aux attaques. Cette tendance semble déjà bien amorcée, puisque 85 % des personnes interrogées confirment qu'elles constatent une augmentation des attaques par rapport à l'année dernière – XNUMX % attribuant cette augmentation à l'utilisation de l'IA générative par les cybercriminels. Grâce à l'IA générative, les cyber-fraudeurs disposent d'encore plus d'options pour s'adapter avec flexibilité, utiliser des tactiques complexes pour contourner les solutions traditionnelles de protection des données et...

lire plus

Dangers des chaînes d'approvisionnement en logiciels
Brèves sur la cybersécurité B2B

Le paysage logiciel continue de croître et il n’est donc pas surprenant que les vulnérabilités et les surfaces d’attaque des bibliothèques de logiciels ne diminuent pas. Les attaques contre la chaîne d’approvisionnement logicielle sont particulièrement attractives pour les auteurs de menaces car, en cas de succès, ils peuvent accéder à des centaines, voire des milliers d’applications avec une seule attaque. L'exploitation des vulnérabilités ou la compromission du code source dans des applications fiables peuvent permettre à un attaquant d'opérer à partir d'un emplacement central et de se déplacer sur le réseau sans être détecté. Différentes solutions à ce vecteur de danger sont étudiées, un…

lire plus