UX UNDERLOCK
-
Quand l’IA défend… et se fait piéger, plongée dans un SOC augmenté
L’intelligence artificielle s’impose dans les centres opérationnels de sécurité (SOC) comme un levier d’automatisation des enquêtes, de réduction du temps…
Lire la suite -
Comprendre les cinq attaques les plus fréquentes sur les mots de passe, ce que tout COMEX devrait savoir
Dans un environnement où les intrusions informatiques se professionnalisent, les attaques par compromission d’identifiants restent la méthode d’accès privilégiée des…
Lire la suite -
Cyberattaque, comment bâtir un plan de continuité d’activité efficace?
Un matin, les serveurs tombent. Les accès sont bloqués, les fichiers chiffrés, les outils inaccessibles. Plus rien ne fonctionne. Dans…
Lire la suite -
Shadow AI, pourquoi les CMO sont en première ligne
L’IA générative s’invite dans les pratiques marketing avec une vitesse inédite. Elle rédige, synthétise, traduit, automatise. Elle produit des images,…
Lire la suite -
15 ans de Zero Trust chez Google, de l’opération Aurora à BeyondProd
En janvier 2010, Google rendait publique une cyberattaque d’ampleur, l’opération Aurora. Derrière cette attaque, des hackers chinois ciblant non seulement…
Lire la suite -
Cybersécurité prédictive, quand l’IA aide à anticiper les attaques avant qu’elles ne surviennent
La cybersécurité ne peut plus se limiter à la détection. Face à la multiplication des failles techniques, l’approche traditionnelle, qui…
Lire la suite -
IA et cybersécurité : pourquoi les entreprises construisent des jumeaux numériques de leurs systèmes
Pour anticiper les attaques informatiques, une nouvelle approche émerge avec la création d’un jumeau numérique du système d’information pour entraîner…
Lire la suite -
ISO 42001, AI Act, GDPR : vers une grammaire commune de la conformité IA
Au Forum InCyber 2025, rendez-vous européen sur la cybersécurité et la régulation technologique, la table ronde Securing Generative AI in…
Lire la suite -
Anatomie d’une attaque APT28 : comment les hackers russes infiltrent les SI français
Depuis 2021, les services de cybersécurité français observent une intensification des campagnes d’espionnage attribuées au groupe APT28, également connu sous…
Lire la suite -
Data poisoning, prompt injection, LLM compromise : la nouvelle surface d’attaque de l’entreprise AI-first
Les entreprises qui intègrent des modèles d’intelligence artificielle dans leurs produits s’exposent à une nouvelle catégorie de menaces. Invisibles dans…
Lire la suite -
Quel arsenal IA pour les cyberdéfenseurs ? Panorama des IA utiles dans un SOC
Parler “d’IA en cybersécurité” au singulier n’a plus de sens. Le paysage technologique s’est fragmenté, et chaque besoin spécifique appelle…
Lire la suite -
L’illusion du tout-LLM : pourquoi les meilleurs SOC combinent les IA plutôt que de tout confier à ChatGPT
Alors que les promesses de l’intelligence artificielle générative inondent les discours industriels, un constat s’impose dans le domaine de la…
Lire la suite -
Pourquoi les pipelines de données sont devenus l’alpha stratégique des architectures SIEM
En cybersécurité, la valeur ne réside plus uniquement dans la détection, mais dans l’ingestion. La montée en puissance des architectures…
Lire la suite -
Cybersécurité: Pourquoi les DSI doivent penser en plateforme, pas en patchwork
Des VPN aux firewalls en passant par les proxies, les entreprises ont empilé les solutions de sécurité au fil des…
Lire la suite -
10 erreurs qui plombent la réponse aux cyberattaques
Les cyberattaques ne préviennent pas. En revanche, leur impact dépend en grande partie de la manière dont les organisations y…
Lire la suite -
Cartographier les risques de l’IA : une priorité stratégique pour les entreprises
Face à l’essor des usages non maîtrisés et à la pression réglementaire croissante, la capacité à anticiper, documenter et contrôler…
Lire la suite -
“Compliance fatigue” : le nouveau risque qui guette les RSSI
“Compliance fatigue” : le nouveau risque qui guette les RSSI Confrontés à une avalanche de réglementations, les responsables cybersécurité peinent…
Lire la suite -
Audit cyber : comment passer d’une logique de conformité à une logique de preuve ?
Face à la multiplication des cyberattaques et à l’évolution rapide des menaces, les audits de cybersécurité ne peuvent plus se…
Lire la suite -
Pourquoi votre messagerie n’est pas aussi privée que vous le pensez : décryptage des recommandations de l’ANSSI
Lorsque vous échangez des informations sensibles sur WhatsApp, Signal ou Telegram, avez-vous vraiment l’assurance que vos données restent confidentielles ?…
Lire la suite