À propos de Céline

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Céline a créé 3250 entrées de blog.

Cyber-risques dans le secteur de l’eau : moderniser et segmenter pour se protéger

2025-03-20T15:38:16+01:00

Une étude récente de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) a dressé un état des lieux des risques qu’encourent les entreprises et collectivités. Au moins 31 compromissions touchant des acteurs [...]

Cyber-risques dans le secteur de l’eau : moderniser et segmenter pour se protéger2025-03-20T15:38:16+01:00

Le rootage et le jailbreaking des appareils mobiles restent une menace majeure pour la sécurité

2025-03-20T15:35:57+01:00

Zimperium, spécialiste mondial de la sécurité mobile, met en garde les entreprises contre le débridage (rootage) et le jailbreaking des appareils mobiles qui représentent une menace en constante évolution. Les [...]

Le rootage et le jailbreaking des appareils mobiles restent une menace majeure pour la sécurité2025-03-20T15:35:57+01:00

ESET Research confirme le lien entre I-SOON et le groupe FishMonger, qui a ciblé un groupe de réflexion géopolitique en France

2025-03-20T15:27:31+01:00

Le Département américain de la Justice a rendu public un acte d’accusation contre des employés du sous-traitant chinois I-SOON pour leur implication dans plusieurs opérations d’espionnage mondial. Ces attaques, documentées [...]

ESET Research confirme le lien entre I-SOON et le groupe FishMonger, qui a ciblé un groupe de réflexion géopolitique en France2025-03-20T15:27:31+01:00

Phishing via Firebase : une menace sous-estimée pour les entreprises

2025-03-19T19:16:40+01:00

Les chercheurs de Check Point ont identifié une attaque sophistiquée de vol d’identifiants, où des pages de phishing minutieusement conçues imitent des services bien connus avec un réalisme troublant. Une [...]

Phishing via Firebase : une menace sous-estimée pour les entreprises2025-03-19T19:16:40+01:00

ESET : MirrorFace prend pour cible une institution diplomatique d’Europe centrale

2025-03-19T16:12:27+01:00

MirrorFace, un acteur majeur dans le domaine cyber, lié à la Chine et ciblant habituellement des entités japonaises. Cet acteur a récemment élargi son champ d’action en attaquant une institution [...]

ESET : MirrorFace prend pour cible une institution diplomatique d’Europe centrale2025-03-19T16:12:27+01:00

Vecteurs d’attaque initiaux : les comptes valides de plus en plus exploités en 2024

2025-03-18T12:01:21+01:00

Les comptes valides ont été de plus en plus utilisés pour initier des attaques en 2024, dans près d’un tiers des cas (31,4 %). Les applications publiques occupent toujours la [...]

Vecteurs d’attaque initiaux : les comptes valides de plus en plus exploités en 20242025-03-18T12:01:21+01:00

La sécurisation des identités machines, une priorité pour 77% des responsables de sécurité français

2025-03-13T16:03:41+01:00

Nouvelle étude CyberArk : la croissance rapide des identités machines, l’adoption de l’IA et les innovations cloud natives rendent les organisations plus vulnérables aux attaque. 77 % des responsables de [...]

La sécurisation des identités machines, une priorité pour 77% des responsables de sécurité français2025-03-13T16:03:41+01:00

Les bonnes pratiques de Kingston pour une gestion durable et sécurisé des données

2025-03-13T14:54:52+01:00

J-2 avant le Digital Cleanup Day – Cette initiative mondiale dédiée au nettoyage numérique. Chaque année, cette journée met en lumière l’impact environnemental croissant du stockage des données. E-mails inutilisés, [...]

Les bonnes pratiques de Kingston pour une gestion durable et sécurisé des données2025-03-13T14:54:52+01:00

X victime d’une attaque DDoS, Elon Musk engage la responsabilité d’un Etat-Nation

2025-03-13T12:35:57+01:00

Ce lundi, le réseau social X a été victime d’une attaque de type DDoS qui a provoqué un ralentissement conséquent du fonctionnement de la plateforme. Elon Musk, propriétaire de X, [...]

X victime d’une attaque DDoS, Elon Musk engage la responsabilité d’un Etat-Nation2025-03-13T12:35:57+01:00

Un acteur de l’espionnage de type « China-Nexus » cible les routeurs de Juniper Networks

2025-03-12T17:02:23+01:00

Après une enquête de plusieurs mois remontant à la mi-2024, Mandiant publie ses conclusions sur une campagne d’espionnage furtive menée par un acteur chinois (UNC3886 ) qui a déployé des [...]

Un acteur de l’espionnage de type « China-Nexus » cible les routeurs de Juniper Networks2025-03-12T17:02:23+01:00

Chokepoints : quelle est cette stratégie cyber qui permet aux responsables sécurité de mieux cibler leurs efforts ?

2025-03-12T10:22:26+01:00

Confrontées à une recrudescence des cyberattaques et à une pénurie de compétences, les équipes de sécurité sont submergées par un nombre croissant de vulnérabilités. Cette situation est exacerbée par l’essor [...]

Chokepoints : quelle est cette stratégie cyber qui permet aux responsables sécurité de mieux cibler leurs efforts ?2025-03-12T10:22:26+01:00

Comment UPDF est devenu le leader dans la catégorie des éditeurs PDF sur G2 hiver 2025

2025-03-12T09:31:24+01:00

Dans l’environnement commercial rapide d’aujourd’hui, disposer des bons outils peut considérablement améliorer la productivité. L’une des solutions leaders dans le domaine de l’édition de PDF est UPDF. Établi en 2021, [...]

Comment UPDF est devenu le leader dans la catégorie des éditeurs PDF sur G2 hiver 20252025-03-12T09:31:24+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut