Le legacy : une porte d’entrée royale pour les ransomwares ?

2022-09-06T10:51:03+02:00

Cohesity dévoile aujourd’hui les résultats d’une nouvelle enquête de cybersécurité qui révèle que près d’une entreprise sur deux s'appuie sur une infrastructure de données obsolète, datant dans certains cas des années [...]

Le legacy : une porte d’entrée royale pour les ransomwares ?2022-09-06T10:51:03+02:00

Avis de BuhoCleaner – Notre meilleur nettoyeur de Mac, sélectionné par nos soins, pour libérer de l’espace sur Mac

2022-09-05T09:30:31+02:00

Un appareil électronique ne peut pas toujours fonctionner au maximum de ses capacités. Pas même votre exquis Apple Mac. Si vous avez l’impression que votre Mac est lent ou qu’il [...]

Avis de BuhoCleaner – Notre meilleur nettoyeur de Mac, sélectionné par nos soins, pour libérer de l’espace sur Mac2022-09-05T09:30:31+02:00

DSI et risques : un changement de discours s’impose

2022-09-01T17:03:15+02:00

Les DSI doivent changer de point de vue sur la question des risques cyber. En matière de lutte contre les cybermenaces, les épaules des directeurs des systèmes d’information (DSI) sont [...]

DSI et risques : un changement de discours s’impose2022-09-01T17:03:15+02:00

Des logiciels malveillants cachés dans les images du télescope James Webb

2022-09-01T14:38:50+02:00

Des chercheurs en sécurité de Securonix ont repéré une nouvelle campagne de logiciels malveillants baptisée « GO#WEBBFUSCATOR », qui s'appuie sur des emails de phishing, des documents malveillants et des images spatiales [...]

Des logiciels malveillants cachés dans les images du télescope James Webb2022-09-01T14:38:50+02:00

LastPass : code source dérobé

2022-09-01T10:24:04+02:00

LastPass a récemment annoncé avoir détecté « une activité inhabituelle dans certaines parties de l'environnement de développement LastPass » sur son blog. Un compte développeur aurait été compromis et des [...]

LastPass : code source dérobé2022-09-01T10:24:04+02:00

Le groupe Léviathan de l’État chinois cible le secteur de l’énergie en mer de Chine méridionale pendant la montée des tensions

2022-08-31T14:05:09+02:00

Une nouvelle étude de Proofpoint, réalisée en collaboration avec PwC, décrit en détail une campagne de cyber espionnage soutenue contre des pays et des entités opérant en mer de Chine méridionale, et menée par l'acteur [...]

Le groupe Léviathan de l’État chinois cible le secteur de l’énergie en mer de Chine méridionale pendant la montée des tensions2022-08-31T14:05:09+02:00

OT : 3 pistes pour réduire les angles morts grâce à la supervision

2022-08-29T16:29:17+02:00

Au sein des grandes entreprises industrielles, les responsables informatiques s'occupent désormais plus que jamais de l’OT. Du support de l'Ethernet industriel au bon fonctionnement des infrastructures opérationnelles, leur rôle n’a [...]

OT : 3 pistes pour réduire les angles morts grâce à la supervision2022-08-29T16:29:17+02:00

Faille de sécurité dans le cloud pour 58% des fournisseurs

2022-08-27T10:37:38+02:00

Une nouvelle étude de Proofpoint, menée en collaboration avec The Cloud Security Alliance, a démontré que 58 % des organisations interrogées ont déclaré que leurs fournisseurs ont été victimes d'une [...]

Faille de sécurité dans le cloud pour 58% des fournisseurs2022-08-27T10:37:38+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut