Categories:

Avant toute utilisation des moyens informatiques, un utilisateur doit être doté d’un identifiant qui lui est propre et doit s’authentifier afin de permettre de contrôler son identité et ses accès aux données dont il a besoin. Les mécanismes permettant de réaliser l’authentification […]

Categories:

La récente arnaque au deepfake dont a été victime un employé d’une entreprise chinoise et qui a coûté 26 millions d’euros à la multinationale illustre parfaitement les dérives qu’une utilisation malveillante de l’IA peut engendrer. Après une démocratisation […]

Categories:

La protection des données n’est pas un concept statique. Elle évolue en fonction des besoins et des attentes des consommateurs, des entreprises et des régulateurs.  Tribune OpenText Cybersecurity – Depuis quelques années des changements majeurs s’observent dans le domaine […]

Categories:

Toutes les entreprises, en Allemagne comme dans le reste de l’Europe, sont bien conscientes des efforts nécessaires pour se conformer aux directives relatives à la protection et à la sécurité des données. Cependant, il est rare que les […]

Categories:

Fait suffisamment rare pour être souligné : il n’aura fallu que sept jours aux enquêteurs de la police judiciaire pour interpeller les pirates présumés. Pour autant, et contrairement à ce que de nombreux médias avancent, rien ne permet […]

Categories:

La criminalité numérique a provoqué 12,5 milliards de dollars de pertes potentielles aux États-Unis, selon le rapport annuel de l’Internet Crime Complaint Center du FBI. En 2023, l’Internet Crime Complaint Center (IC3) du FBI, aux États-Unis, a reçu […]

Categories:

Des chercheurs ont montré que les systèmes de sécurité de cinq IA génératives majeures pouvaient être facilement contournés en remplaçant les mots censurés par des mots écrits en ASCII art puis retranscrits par la machine. GPT-3.5, GPT-4, Gemini, […]

Categories:

Parmi les questions qui se posent autour de la fuite ayant frappé France Travail figure celle de la durée de conservation des données personnelles. Celle-ci peut s’étendre jusqu’à vingt ans, ce qui est tout à fait inhabituel. Ce […]

Categories:

Certains acteurs malveillants ne se contentent pas de distribuer gratuitement les données aspirées sur des ordinateurs compromis par infostealer à travers le monde, un par un : ils agrègent ces données en de longues et massives listes facilitant le […]

Categories:

La fuite de données de France Travail fait tristement écho aux récentes attaques contre Viamedis et Almerys, répandant les données de millions de Français dans la nature. Ces fuites de données augmentent drastiquement la probabilité de voir des […]