Dans programmez! PDF Hors série #16 Paru le 27/09/2024 S'ABONNER IA & sécurité Évaluer les risques GenAI avec les outils AppSec classiques Lire la suite de Évaluer les risques GenAI avec les outils AppSec classiques Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock Lire la suite de Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock Sécurité et développement : explorons le cas de l’IA Lire la suite de Sécurité et développement : explorons le cas de l’IA Jailbreak AI : sécurisation du RAG pour vous protéger Lire la suite de Jailbreak AI : sécurisation du RAG pour vous protéger Attack Discovery ou « comment être efficace face à une attaque ? » Lire la suite de Attack Discovery ou « comment être efficace face à une attaque ? » La sécurité de l’IA générative à base de LLM Lire la suite de La sécurité de l’IA générative à base de LLM VARIA Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort Lire la suite de Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort Zero Trust sur AWS : guide du développeur Lire la suite de Zero Trust sur AWS : guide du développeur Confidential Computing sur AWS Lire la suite de Confidential Computing sur AWS Réglementation sur la résilience opérationnelle : vive la DORA Lire la suite de Réglementation sur la résilience opérationnelle : vive la DORA OpenTelemetry et Elastic Lire la suite de OpenTelemetry et Elastic Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs Lire la suite de Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités Lire la suite de L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités Le renouveau du phishing en 2024 Lire la suite de Le renouveau du phishing en 2024 Audit d’Active Directory avec ADcheck Lire la suite de Audit d’Active Directory avec ADcheck Java : vers une intégrité par défaut de la JVM Lire la suite de Java : vers une intégrité par défaut de la JVM Binary Golfing : Coder un interpréteur Brainfuck en 168 octets ! Lire la suite de Binary Golfing : Coder un interpréteur Brainfuck en 168 octets ! L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive Lire la suite de L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive La sécurité c’est aussi une affaire de dévs Lire la suite de La sécurité c’est aussi une affaire de dévs NDIS : comment surveiller le trafic réseau ? Lire la suite de NDIS : comment surveiller le trafic réseau ? STIX : un langage commun pour une cybersécurité partagée Lire la suite de STIX : un langage commun pour une cybersécurité partagée Sécuriser vos déploiements Terraform sur Azure Lire la suite de Sécuriser vos déploiements Terraform sur Azure
Évaluer les risques GenAI avec les outils AppSec classiques Lire la suite de Évaluer les risques GenAI avec les outils AppSec classiques
Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock Lire la suite de Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock
Sécurité et développement : explorons le cas de l’IA Lire la suite de Sécurité et développement : explorons le cas de l’IA
Jailbreak AI : sécurisation du RAG pour vous protéger Lire la suite de Jailbreak AI : sécurisation du RAG pour vous protéger
Attack Discovery ou « comment être efficace face à une attaque ? » Lire la suite de Attack Discovery ou « comment être efficace face à une attaque ? »
La sécurité de l’IA générative à base de LLM Lire la suite de La sécurité de l’IA générative à base de LLM
Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort Lire la suite de Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort
Réglementation sur la résilience opérationnelle : vive la DORA Lire la suite de Réglementation sur la résilience opérationnelle : vive la DORA
Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs Lire la suite de Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs
L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités Lire la suite de L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités
Java : vers une intégrité par défaut de la JVM Lire la suite de Java : vers une intégrité par défaut de la JVM
Binary Golfing : Coder un interpréteur Brainfuck en 168 octets ! Lire la suite de Binary Golfing : Coder un interpréteur Brainfuck en 168 octets !
L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive Lire la suite de L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive
La sécurité c’est aussi une affaire de dévs Lire la suite de La sécurité c’est aussi une affaire de dévs
NDIS : comment surveiller le trafic réseau ? Lire la suite de NDIS : comment surveiller le trafic réseau ?
STIX : un langage commun pour une cybersécurité partagée Lire la suite de STIX : un langage commun pour une cybersécurité partagée
Sécuriser vos déploiements Terraform sur Azure Lire la suite de Sécuriser vos déploiements Terraform sur Azure