Adopter le MLSecOps : la clé pour des modèles d’IA fiables et sécurisés 

  L’intelligence artificielle (IA) occupe désormais une place centrale dans les produits et services offerts par les entreprises et les services publics, en grande partie grâce à l’essor de l’IA générative. Pour soutenir cette croissance et favoriser l’adoption de l’IA,…

Sondes de détection pour l’OT : Les clés pour réussir son déploiement 

La demande pour des sondes de détection a augmenté ces dernières années, en particulier dans le secteur industriel. Cela peut s'expliquer par plusieurs raisons : contraintes réglementaires ou contractuelles, besoin de capacités de détection d'incidents sur le réseau industriel, volonté…

Data poisoning : une menace pour l’intégrité et la sécurité du LLM

Les grands modèles de langage (LLM) tels que GPT-4 ont révolutionné le traitement du langage naturel (NLP) en atteignant des niveaux de performance sans précédent. Leur performance repose sur une grande dépendance à diverses données : données d’entrainement du modèle, les…

La cryptographie post-quantique est là : quelles conséquences et actions pour les grandes organisations ? 

Les nouvelles post-quantiques de l'été : ce qu’il faut retenir Cet été marque une avancée majeure dans le domaine de la cybersécurité avec la publication des standards NIST de cryptographie post-quantique. Cette publication marque l’aboutissement de nombreuses années de travail,…

Cyber Resilience Act : Une révolution qui redéfinit la sécurité des produits et transforme l’écosystème

Le Cyber Resilience Act (CRA) représente un pas important vers la sécurisation des produits contenant des éléments numériques au sein de l'Union Européenne. Alors que les produits numériques s'intègrent de plus en plus dans tous les aspects de la vie…

Naviguer dans le labyrinthe de la gestion des talents en cybersécurité : un guide pour les passionnés de la gestion des talents

Êtes-vous un CISO, un Talent Manager ou un spécialiste de la cybersécurité ayant pour défi de recruter et de retenir des talents qualifiés en cybersécurité ? Vous n'êtes pas seul. Le recrutement en cybersécurité devient de plus en plus difficile,…

DataScience pour la RedTeam: Etendre sa surface d’attaque

  1. Vue d’ensemble Dans un système d’information, les applications ne sont pas égales. Certaines d’entre elles peuvent être utilisées comme un point d’entrée du système d’information, d’autres comme accélérateurs de compromission, et d’autres sont gardées pour la post-exploitation. Ces…

Back to top