Les dangers cachés du codage par l’IA
Comment le code généré par l’IA transforme la cybersécurité et à quoi doivent s’attendre les développeurs et les « vibe coders ».
44 articles
			
		Comment le code généré par l’IA transforme la cybersécurité et à quoi doivent s’attendre les développeurs et les « vibe coders ».
			
		L’intelligence artificielle offre aujourd’hui aux escrocs une nouvelle panoplie d’outils pour tromper leurs victimes, depuis la création de deepfakes jusqu’à la configuration instantanée de sites Internet de phishing, en passant par les campagnes frauduleuses par email. Voyons donc les dernières tendances liées à l’IA dans le cadre du phishing et des escroqueries et les moyens de s’en prémunir.
			
		Zoom sur les attaques contre les modèles LLM : entre ChatGPT, Claude, Copilot et les autres assistants IA intégrés aux applications populaires.
			
		Une course entre les géants de la technologie se déroule sous nos yeux. Qui sera le premier à transformer le navigateur en une application d’assistance IA ? Lorsque vous testez ces nouveaux produits, tenez compte de leur influence considérable sur la sécurité et la confidentialité.
			
		Internet n’oublie jamais, et ce que les enfants publient ou partagent aujourd’hui peut leur porter préjudice, soit immédiatement, soit des années plus tard. Voici comment réduire l’empreinte numérique de votre enfant sans passer par des conflits ou des interdictions.
			
		La plupart des employés utilisent déjà des abonnements LLM personnels pour leurs tâches professionnelles. Comment trouver le juste équilibre entre rester compétitif et prévenir les fuites de données ?
			
		Utilisation des anomalies dans le comportement des utilisateurs, des appareils, des applications et d’autres entités pour détecter les cybermenaces.
			
		Vidéos deepfake, faux comptes Instagram et Facebook, conversations privées sur WhatsApp : comment les réseaux sociaux de Mark Zuckerberg sont devenus un outil privilégié pour les escroqueries financières.
			
		Les escrocs promettent des indemnisations bancaires à tous les participants (sans exception) et pour renforcer leur crédibilité, ils ont même mis en scène un faux journal télévisé généré par l’IA.
			
		Un an après son annonce désastreuse, Microsoft lance enfin sa fonctionnalité Recall basée sur l’IA sur les ordinateurs Copilot+. La nouvelle version est-elle sûre et qu’est-ce qui a réellement changé ?
			
		Nous nous penchons sur les mécanismes de cette application controversée de détection de nudité qui s’est mystérieusement retrouvée sur un milliard de téléphones.
			
		Nous avons trouvé plusieurs groupes de sites imitant les sites Internet officiels des chatbots DeepSeek et Grok. De faux sites distribuent des programmes malveillants sous couvert de clients de chatbot inexistants pour Windows.
			
		Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
			
		Les escrocs redoublent d’ingéniosité pour piéger amoureux, couples et cœurs solitaires. Manipulation, faux-semblants, chantage émotionnel : personne n’est à l’abri. Apprenez à déjouer le piège du « Brad Pitt » avant qu’il ne soit trop tard !
			
		Chaque année, en janvier, des centaines de nouveaux gadgets et appareils intelligents sont traditionnellement dévoilés lors du Consumer Electronics Show de Las Vegas. Comment ces innovations affecteront-elles notre cybersécurité ?
			
		Nous allons évoquer les tendances et les cybermenaces à venir en 2025.
			
		Des paquets malveillants pour l’intégration de l’IA avec un logiciel malveillant de type infostealer a été détecté dans le dépôt de Python Package Index.
			
		Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.
			
		Nos développements, produits, recherches, brevets et équipes d’experts au service de l’IA.
			
		En 2024 encore, le monde est en proie à la paranoïa et à la superstition numériques. Mon smartphone me trace-t-il ? Le mode navigation privée me rendra-t-il invisible ? Cet article répond à ces deux questions et à bien d’autres.
			
		Les escrocs utilisent des clones numériques générés par l’IA pour contourner les procédures de connaissance du client (KYC) et ouvrir des comptes pour blanchiment d’argent.