Les accès privilégiés sont des cibles de choix pour les cyberattaques. Pourtant, de nombreuses organisations concentrent leurs efforts sur la gestion des accès privilégiés (Privileged Access Management ou PAM) plutôt que sur la sécurisation des accès et des utilisateurs eux-mêmes. Cette approche, bien que répandue, reflète les défis persistants liés au déploiement des solutions PAM. […]
Les solutions SOAR et EDR pour la sécurité des hôpitaux deviennent indispensables pour contrer les cyberattaques qui menacent la continuité des soins. L’actualité d’octobre 2024 montre que les cyberattaques, en particulier les attaques par ransomware, ciblent de plus en plus le secteur de la santé, où les conséquences sur les patients et le fonctionnement des […]
"Deceptive Delight", où comment contourner les restrictions de modèles d'IA. Les chercheurs en cybersécurité de Unit 42 de Palo Alto Networks ont dévoilé une méthode d’attaque sophistiquée baptisée "Deceptive Delight". Cette technique insidieuse vise les modèles d'IA en exploitant des limitations contextuelles, introduisant discrètement des commandes nuisibles durant une interaction. Son taux de succès élevé […]
L’intelligence artificielle (IA) est devenue essentielle dans de nombreux secteurs. Mais son adoption rapide expose les systèmes IA à des cyberattaques. Ces systèmes, bien qu’innovants, présentent des vulnérabilités inédites et les attaquants en profitent avec des techniques sophistiquées. Face à ces menaces, MITRE Atlas et la cybersécurité de l'IA sont des ressources clés. Elles permettent […]