Votre liste de contrôle personnelle pour la sécurité informatique en 2026
Huit résolutions numériques pour la nouvelle année que vous devez absolument tenir.
50 articles
Huit résolutions numériques pour la nouvelle année que vous devez absolument tenir.
Une nouvelle vague d’attaques ClickFix propageant un voleur d’informations sur macOS publie des guides d’utilisation malveillants sur le site officiel de ChatGPT en utilisant la fonction de partage de conversation du chatbot.
L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.
Comment les pirates utilisent des sites factices générés par l’IA pour distribuer des versions de l’outil d’accès à distance Syncro (RAT) infectées par des chevaux de Troie.
Comment des extensions malveillantes peuvent usurper des barres latérales de l’IA dans les navigateurs Comet et Atlas, intercepter les requêtes des utilisateurs et manipuler les réponses des modèles.
Nous partons à la recherche des bonnes affaires d’une nouvelle façon : avec l’IA comme alliée. Lisez cet article pour découvrir des exemples de prompts efficaces.
Comment le code généré par l’IA transforme la cybersécurité et à quoi doivent s’attendre les développeurs et les « vibe coders ».
L’intelligence artificielle offre aujourd’hui aux escrocs une nouvelle panoplie d’outils pour tromper leurs victimes, depuis la création de deepfakes jusqu’à la configuration instantanée de sites Internet de phishing, en passant par les campagnes frauduleuses par email. Voyons donc les dernières tendances liées à l’IA dans le cadre du phishing et des escroqueries et les moyens de s’en prémunir.
Zoom sur les attaques contre les modèles LLM : entre ChatGPT, Claude, Copilot et les autres assistants IA intégrés aux applications populaires.
Une course entre les géants de la technologie se déroule sous nos yeux. Qui sera le premier à transformer le navigateur en une application d’assistance IA ? Lorsque vous testez ces nouveaux produits, tenez compte de leur influence considérable sur la sécurité et la confidentialité.
Internet n’oublie jamais, et ce que les enfants publient ou partagent aujourd’hui peut leur porter préjudice, soit immédiatement, soit des années plus tard. Voici comment réduire l’empreinte numérique de votre enfant sans passer par des conflits ou des interdictions.
La plupart des employés utilisent déjà des abonnements LLM personnels pour leurs tâches professionnelles. Comment trouver le juste équilibre entre rester compétitif et prévenir les fuites de données ?
Utilisation des anomalies dans le comportement des utilisateurs, des appareils, des applications et d’autres entités pour détecter les cybermenaces.
Vidéos deepfake, faux comptes Instagram et Facebook, conversations privées sur WhatsApp : comment les réseaux sociaux de Mark Zuckerberg sont devenus un outil privilégié pour les escroqueries financières.
Les escrocs promettent des indemnisations bancaires à tous les participants (sans exception) et pour renforcer leur crédibilité, ils ont même mis en scène un faux journal télévisé généré par l’IA.
Un an après son annonce désastreuse, Microsoft lance enfin sa fonctionnalité Recall basée sur l’IA sur les ordinateurs Copilot+. La nouvelle version est-elle sûre et qu’est-ce qui a réellement changé ?
Nous nous penchons sur les mécanismes de cette application controversée de détection de nudité qui s’est mystérieusement retrouvée sur un milliard de téléphones.
Nous avons trouvé plusieurs groupes de sites imitant les sites Internet officiels des chatbots DeepSeek et Grok. De faux sites distribuent des programmes malveillants sous couvert de clients de chatbot inexistants pour Windows.
Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
Les escrocs redoublent d’ingéniosité pour piéger amoureux, couples et cœurs solitaires. Manipulation, faux-semblants, chantage émotionnel : personne n’est à l’abri. Apprenez à déjouer le piège du « Brad Pitt » avant qu’il ne soit trop tard !
Chaque année, en janvier, des centaines de nouveaux gadgets et appareils intelligents sont traditionnellement dévoilés lors du Consumer Electronics Show de Las Vegas. Comment ces innovations affecteront-elles notre cybersécurité ?