
Comment l'IA modifie le paysage des menaces et votre arsenal de cybersécurité : webinaire
Depuis le 4e trimestre 2022, le nombre d'e-mails de phishing malveillants a augmenté de 1 265 % et le phishing d'identifiants de 967 %.
Ce n'est pas une coïncidence si l'augmentation considérable du nombre de tentatives de phishing correspond à la large disponibilité des programmes modernes d'IA générative. Les acteurs de la menace ont très vite adopté cette nouvelle technologie pour créer et déployer un nombre beaucoup plus important d'attaques, ainsi que pour optimiser leur efficacité.
Heureusement, les fournisseurs de cybersécurité comme Barracuda ont également rapidement intégré des capacités d'IA et d'apprentissage automatique dans leurs solutions et plateformes, de manière à aider les clients à identifier et à bloquer plus efficacement cette nouvelle génération de menaces augmentées par l'IA.
Télécharger l'e-book
Un nouveau livre électronique de Barracuda intitulé « Sécuriser demain : guide du RSSI sur le rôle de l’IA dans la cybersécurité » fournit une multitude de faits, d'informations et de prévisions sur la manière dont l'IA est utilisée pour transformer le paysage de la cybersécurité et sur la manière dont elle est susceptible de continuer à le faire à l'avenir.
En commençant par un aperçu de l'évolution de l'IA, l'e-book fournit ensuite des discussions approfondies sur :
5 manières dont les cybercriminels utilisent l'IA pour améliorer l'efficacité, l'efficience et la rentabilité de leurs attaques
5 manières dont les fournisseurs de cybersécurité et les professionnels de l'informatique tirent parti de l'IA, notamment une détection plus rapide et plus efficace des menaces, une formation de sensibilisation à la sécurité plus efficace et une réponse automatisée aux incidents
Des prévisions fondées sur des données concernant la manière dont l'IA continuera à apporter des améliorations dans le domaine de la cybersécurité et à relever certains des plus grands défis actuels en matière de sécurité
En outre, le livre électronique contient une analyse détaillée d'un cas d'utilisation particulier, dans lequel l'IA est utilisée pour briser la chaîne de cyberattaques des ransomware.
Participer au webinaire
Bien que l'e-book vous donne beaucoup d'informations sur l'effet de l'IA sur les cybermenaces et la cybersécurité, un nouveau webinaire à venir le 20 août vous donne l'occasion de découvrir toutes les mesures immédiates et pratiques que vous pouvez prendre dès maintenant pour mieux défendre votre organisation contre les attaques alimentées par l'IA.
Lors de ce webinaire, John Deninno, responsable de l'ingénierie des ventes chez Barracuda, vous guidera à travers une série de sujets, dont les suivants :
Anatomie détaillée d'une attaque alimentée par l'IA, et en quoi l'IA la rend différente
Stratégies et techniques que vos pairs utilisent déjà pour détecter ces attaques et y remédier
Comment élaborer et déployer une approche holistique de la cybersécurité en tant que service pour sécuriser votre organisation
Comment cette approche de la sécurité en plein essor profite à des organisations comme la vôtre, alors même que le paysage des menaces évolue rapidement
L'IA : elle est là pour durer
En définitive, l'IA n'est pas près de disparaître et ses effets transformateurs sur le paysage de la cybersécurité vont continuer à s'accélérer.
Ceux qui tardent à reconnaître cette nouvelle réalité et à s'y adapter risquent d'être de plus en plus victimes de cybercriminels enhardis et autonomes.
Téléchargez l'e-book, assistez au webinaire et armez-vous des informations, des outils et des stratégies dont vous aurez besoin à mesure que l'ère des cybermenaces améliorées par l'IA progresse.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter