Académie CloudSec

Bienvenue à l'académie CloudSec, votre guide pour naviguer dans l'océan des acronymes de sécurité cloud et le jargon de l'industrie. Simplifiez-vous la vie grâce à un contenu clair, concis et rédigé par des experts, qui couvre les principes fondamentaux et les bonnes pratiques.

Malware Detection: Tools and Techniques

Équipe d'experts Wiz

To defend against malware in the cloud, businesses need a detection and response solution that’s built for the cloud, fluent in cloud-based indicators of compromise (IOCs), and enriched by cloud threat intelligence.

Qu’est-ce que le Shadow IT ? Causes, risques et exemples

Équipe d'experts Wiz

Le Shadow IT est l’utilisation non autorisée par un employé de services, d’applications et de ressources informatiques qui ne sont pas contrôlés par le service informatique d’une organisation ou qui ne sont pas visibles par celui-ci.

Source Code Leaks: Risks, Examples, and Prevention

Équipe d'experts Wiz

In this blog post, we’ll explore security measures and continuous monitoring strategies to prevent these leaks, mitigating the risks posed by security vulnerabilities, human error, and attacks.

LLM Security for Enterprises: Risks and Best Practices

Équipe d'experts Wiz

LLM models, like GPT and other foundation models, come with significant risks if not properly secured. From prompt injection attacks to training data poisoning, the potential vulnerabilities are manifold and far-reaching.

Data Leakage : risques, causes et prévention

La fuite de données est l’exfiltration incontrôlée de données organisationnelles vers un tiers. Elle se produit par divers moyens tels que des bases de données mal configurées, des serveurs réseau mal protégés, des attaques de phishing ou encore une manipulation négligente des données.

The Threat of Adversarial AI

Équipe d'experts Wiz

Adversarial artificial intelligence (AI), or adversarial machine learning (ML), is a type of cyberattack where threat actors corrupt AI systems to manipulate their outputs and functionality.

What is LLM Jacking?

LLM jacking is an attack technique that cybercriminals use to manipulate and exploit an enterprise’s cloud-based LLMs (large language models).

What is Credential Access (TA0006)?

Équipe d'experts Wiz

Credential access is a cyberattack technique where threat actors access and hijack legitimate user credentials to gain entry into an enterprise's IT environments.

Qu’est-ce qu’une Prompt Injection Attack ?

Les attaques par injection d’impulsion sont une menace pour la sécurité de l’IA dans laquelle un attaquant manipule l’invite d’entrée dans les systèmes de traitement du langage naturel (NLP) pour influencer la sortie du système.