Cybermenaces 2024 : un panorama inquiétant des attaques informatiques

Les cyberattaques en hausse : quelles menaces en 2024 ? Chaque année, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie son Panorama de la cybermenace. Le rapport 2024 met en lumière des tendances alarmantes : augmentation des attaques par rançongiciel, espionnage stratégique, et tentatives de déstabilisation ciblant des événements d’envergure, comme les Jeux …

Continue reading ‘Cybermenaces 2024 : un panorama inquiétant des attaques informatiques’ »

Share Button

Deepfake & arnaque : comment une simple question a sauvé Ferrari

L’intelligence artificielle n’en finit plus de repousser les limites… y compris celles de l’arnaque. En mars 2025, Ferrari a été la cible d’une tentative d’escroquerie d’un nouveau genre, reposant sur des technologies de deepfake vocal. Un cadre supérieur de la célèbre marque italienne a bien failli tomber dans le piège… jusqu’à ce qu’il pose une …

Continue reading ‘Deepfake & arnaque : comment une simple question a sauvé Ferrari’ »

Share Button

IA Robotique & Cybersécurité

Cette année encore Thierry Berthier, Pilote du groupe « Sécurité – IA – Robotique » du Hub France IA et directeur scientifique de la fédération professionnelle européenne Drones4Sec, a organisé une table ronde intitulée “IA Robotique & Cybersécurité” le 13 décembre 2023 à Limoges.  

Share Button

Introduction à l’utilisation des agents conversationnels (IA)

Que ce soit pour générer du texte (mél, courrier, annonce pour un recrutement, article de blog…) ou du code source (macro VBA, requête SQL…), les outils d’intelligence artificielle sont capables de prouesses remarquables. Mais à quoi peuvent-ils servir précisément ? Quels outils choisir ? Quels sont les risques et limites de ces outils ? Difficile …

Continue reading ‘Introduction à l’utilisation des agents conversationnels (IA)’ »

Share Button

Se protéger de l’usurpation d’identité avec les filigranes

L’usurpation d’identité est un véritable fléau. En effet, avec l’essor d’Internet, les données personnelles sont devenues plus accessibles que jamais. Les pirates informatiques et les escrocs utilisent diverses méthodes, telles que l’hameçonnage (phishing), le vol de données et les logiciels malveillants, pour recueillir des informations sensibles sur des individus. Une fois en possession de ces …

Continue reading ‘Se protéger de l’usurpation d’identité avec les filigranes’ »

Share Button