Fuite de données : comment les chatbots d’IA peuvent faire fuiter vos informations

Le chatbot vedette d’OpenAI, ChatGPT, faisait la une des journaux il y a 18 mois  pour avoir accidentellement divulgué les informations personnelles d’un PDG, après lui avoir demandé de répéter un mot à l‘infini Cet incident n’est qu’un parmi de…

Evolution du référentiel HDS – Vers une sécurité et une souveraineté renforcées 

La certification Hébergeur de Données de Santé (HDS) est un dispositif réglementaire français qui encadre l'hébergement des données de santé à caractère personnel. Instaurée par le décret n°2018-137 du 26 février 2018, elle est obligatoire pour tout acteur hébergeant des…

AI4Cyb : comment l’IA va améliorer les capacités cyber de votre entreprise ?

L’IA va-t-elle aussi révolutionner la cybersécurité ? Aujourd’hui tout porte à le croire ! Après une décennie d’investissement massif dans la cybersécurité, nous rentrons dans une période de consolidation. L’optimisation devient le maître-mot : automatiser les tâches répétitives, rationaliser les ressources, détecter…

Ordinateur quantique et cryptographie post-quantique : quelle stratégie les entreprises doivent-elles adopter sur ces éléments ?

Et si vos données les plus sensibles devenaient accessibles en un instant ? L’effervescence croissante au sujet de l’avènement des ordinateurs quantiques est justifiée pour un sujet qui ne relève plus de la science-fiction, mais qui implique une menace d’un…

Radar des solutions de sensibilisation à la cybersécurité 2025 : comment trouver la solution adaptée à mes besoins ?

D'après le rapport Verizon 2024, le facteur humain est à l'origine de 68% des compromissions de données. Conscients de cette vulnérabilité, 90% des cyberattaques exploitent l'erreur humaine, avec le phishing comme vecteur d’attaque majeur. Dans ce contexte, il devient essentiel…

Enterprise Access Model (1/2): Comment définir un Control Plane pour sécuriser l’administration Cloud et empêcher une compromission à grande échelle

Cet article est le premier d’une série de deux, traitant de l’implémentation de l’Enterprise Access Model un modèle d’administration propose par Microsoft pour sécuriser l’administration des environnements Cloud.   Aujourd’hui, la plupart des entreprises utilisent le Cloud public pour héberger de…

Back to top