News

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Grands modèles de langage (LLM) et sécurité des données
Grands modèles de langage (LLM) et sécurité des données

Compte tenu du rythme rapide du développement de l’IA avec les LLM, il devient de plus en plus clair que les garde-fous de base, les contrôles de plausibilité et les mesures de sécurité basées sur des invites actuellement en place sont perméables et inadéquats. Lors de l’élaboration de stratégies visant à améliorer la sécurité des données dans les charges de travail d’IA, il est crucial de changer de perspective et de considérer l’IA comme une personne vulnérable aux attaques d’ingénierie sociale. Cette analogie peut aider les entreprises à mieux comprendre les vulnérabilités et les menaces auxquelles sont confrontés les systèmes d’IA et à développer des mesures de sécurité plus robustes. Vast Data, fournisseur d'une plate-forme de données pour les charges de travail d'IA, explique les problèmes de sécurité entourant les LLM : Modern générative...

lire plus

La cybersécurité devient une priorité au niveau exécutif
La cybersécurité devient une priorité au niveau exécutif

Une enquête menée par un éditeur de logiciels auprès des professionnels de l'informatique et de la cybersécurité a montré que les entreprises sont prêtes à dépenser plus d'argent dans la cybersécurité. Les nouveaux outils de sécurité représentent un défi pour les collaborateurs, mais ils apportent également un soulagement. Le battage médiatique sur l’IA et la pression réglementaire déterminent les critères de sélection des solutions logicielles pour l’information et la cybersécurité. De nouveaux incidents de sécurité sont signalés chaque jour et plusieurs nouvelles réglementations en matière de sécurité informatique sont en attente : la pression sur les entreprises pour qu'elles accordent une plus grande priorité à la sécurité informatique est croissante. Cela se reflète dans les ressources qu’ils investissent dans l’information et la cybersécurité. L’année dernière, seulement 37 pour cent des personnes interrogées…

lire plus

Ligne directrice NIS2 : Comment les entreprises surmontent le défi
Ligne directrice NIS2 : Comment les entreprises surmontent le défi

La directive NIS2 renforce les exigences en matière de cybersécurité pour les entreprises. Cela conduit à des investissements élevés dans des solutions de sécurité et dans la formation des employés pour les entreprises disposant d'infrastructures critiques. Découvrez quelles mesures sont importantes et comment vous pouvez surmonter les défis. La directive NIS2, qui devrait être ancrée dans le droit national allemand à partir du printemps 2025, vise à établir un niveau de sécurité plus élevé dans l'UE et à mieux protéger les entreprises des domaines d'infrastructure importants contre les cyberattaques. Cependant, selon des études, seulement un tiers environ des quelque 30.000 XNUMX entreprises concernées dans ce pays...

lire plus

Les dix plus grandes violations de données en 2024
Les dix plus grandes violations de données en 2024

Les violations de données ne font pas seulement la une des journaux fréquents et accrocheurs : elles rappellent brutalement les vulnérabilités qui se cachent dans de nombreux réseaux. Pour les entreprises comme pour les utilisateurs privés, les récentes violations de données soulignent une triste réalité : les informations sensibles sont plus menacées que jamais. Les informations relatives à la santé et aux soins de santé sont particulièrement ciblées par les cybercriminels. Cela affiche, entre autres, une liste de tous les incidents signalés au ministère américain de la Santé et des Services sociaux au cours des 24 derniers mois. Ce qui est remarquable, c’est que ces incidents ne se limitent pas aux petites entreprises ou à des secteurs spécifiques, car même…

lire plus

La résistance quantique deviendra de plus en plus importante en 2025
5 prédictions pour 2025 : la résistance quantique deviendra de plus en plus importante

Selon les prévisions d’un fournisseur leader de solutions de cybersécurité, les entreprises adapteront leurs stratégies de cybersécurité en 2025 : elles feront les premiers pas vers une préparation quantique et modifieront les descriptions de poste des travailleurs de la cybersécurité. Les experts de Palo Alto Networks ont publié leurs prévisions pour le secteur de la cybersécurité dans la région EMEA. Dans ce document, ils appellent les cyber-équipes à développer une stratégie de résilience quantique pour protéger leurs organisations de cette menace croissante tout en profitant des opportunités. L’équipe CSO de Palo Alto Networks a fait cinq prédictions pour façonner le paysage de la cybersécurité en 2025. Prévision…

lire plus

Sécurité informatique 2025 : Destruction de données et ingénierie sociale avec l'IA
Sécurité informatique 2025 : Destruction de données et ingénierie sociale avec l'IA

En 2025, le risque de perte de données pour les entreprises augmentera considérablement car de nombreux attaquants suppriment actuellement les données au lieu de les chiffrer. Les experts en sécurité s’attendent également à ce que les criminels utilisent de plus en plus l’IA à des fins d’ingénierie sociale dans leurs attaques à l’avenir et falsifient des messages vocaux, des images et des vidéos. On ne peut pas parler de détente en 2025. Les cybercriminels continuent d’attaquer les cibles présentant les normes de sécurité les plus faibles d’un point de vue économique, car c’est là que les profits sont les plus importants. G DATA CyberDefense donne un aperçu des sujets de sécurité informatique qui deviendront pertinents au cours de l'année à venir. De nouveaux auteurs...

lire plus

Chiffrement incomplet : les pirates d’Akira deviennent négligents
Chiffrement incomplet : les pirates d’Akira deviennent négligents

En cas d’attaque par ransomware, de nombreuses entreprises cèdent et paient des rançons aux criminels. Mais les attaquants sont également pressés par le temps et deviennent négligents en matière de chiffrement. Il peut être intéressant pour les entreprises de rechercher des parties non cryptées des disques durs. Ici, en utilisant l'exemple d'une attaque d'Akira. Un exemple tiré du travail de l'équipe de réponse aux incidents du DCSO (DIRT) montre pourquoi cela se produit et comment cette situation peut être utilisée pour restaurer les données. Les experts DCSO ont été chargés par une victime du ransomware Akira de restaurer les données critiques pour l'entreprise concernées. Avec ça…

lire plus

Étude : Danger dû au manque de cryptographie post-quantique
Étude : Danger dû au manque de cryptographie post-quantique Image : Bing - KI

L'Entrust Cybersecurity Institute a publié les résultats d'une enquête mondiale sur la cryptographie post-quantique. Celui-ci analyse dans quelle mesure les entreprises sont préparées aux menaces posées par l’informatique quantique et se tournent vers le cryptage sécurisé quantique. La « menace post-quantique » est que les ordinateurs quantiques seront capables de déchiffrer la cryptographie traditionnelle à clé publique au cours de la prochaine décennie. Et cela se rapproche : selon le Global Risk Institute, les ordinateurs quantiques mettront en danger la cybersécurité dès 2027. Cryptographie post-quantique Les trois premières normes définitives de chiffrement post-quantique ont été récemment publiées par le NIST. Ceux-ci contiennent l’utilisation et…

lire plus

Tendances de sécurité 2025 : l’IA fait désormais partie de l’équipe
Tendances de sécurité 2025 : l'IA fait désormais partie de l'équipe Image : Bing -AI

Tendances de sécurité 2025 : la technologie IA fait de plus en plus partie de la sécurité informatique. En attendant, les équipes de sécurité devraient considérer l’IA comme un autre membre de l’équipe et s’unir. Mais ce n’est qu’une tendance en 2025 : ajoutez à cela le partenariat entre DSI et RSSI, la gestion de l’exposition basée sur les risques et une nouvelle vague de ransomwares. Les défis en matière de technologie informatique et de sécurité de l’année à venir nécessiteront une collaboration bien plus grande entre la direction et les responsables de la sécurité. En 2025, l’intégration et la consolidation accrues de la cybersécurité et des ressources informatiques devraient réussir afin de minimiser les risques de sécurité malgré et grâce à l’utilisation croissante de l’IA. Tous deux pour…

lire plus

QR code : star du marketing ou piège de sécurité ?

Les codes QR sur les emballages, les affiches ou dans les bars vous incitent à simplement tenir votre smartphone devant eux. Malgré de nombreux avantages pour les entreprises et leurs clients, Chester Wisniewski, professionnel de la sécurité chez Sophos, recommande la prudence lors d'un entretien. Il est bien connu que les humains ont tendance à être à l’aise. Pourquoi s'embêter avec le navigateur doté du petit écran du smartphone - un code QR est parfait. Les informations dont vous avez besoin immédiatement sont rapidement disponibles. De plus en plus d'entreprises profitent de ces avantages, par exemple pour offrir à leurs clients des informations supplémentaires sur les produits ou leur utilisation. Codes QR : Si le code distribué…

lire plus