Des poèmes malveillants contournent les garde-fous de 25 modèles d’IA, révélant une vulnérabilité systémique des mécanismes d’alignement actuels....
Protéger les données lors des licenciements via retrait des accès, reprise des équipements et contrôle des copies....
Faux investisseurs, mécénats fictifs, faux collègues : comment les réseaux sociaux professionnels deviennent un enjeu d’ingérence et de renseignement....
IDFKA, backdoor en Rust, infiltre un sous-traitant télécom russe et cible bases d’abonnés et appels, illustration d’une menace d’espionnage durable....
Analyse de la Quantum Platform d’OVHcloud, première offre européenne Cloud QaaS intégrant un ordinateur quantique Pasqal....
Analyse du chiffreur post-quantique Mistral lancé par Thales pour sécuriser les communications sensibles face aux futures menaces quantiques....
Un Mac reconditionné est-il plus vulnérable qu'un Mac neuf ?...









