À propos de Céline

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Céline a créé 3376 entrées de blog.

Les attaques pour vol de données bancaires sur smartphone ont triplé en 2024, selon Kaspersky

2025-03-03T12:13:48+01:00

Le nombre d’attaques par chevaux de Troie bancaires sur téléphone mobile a bondi de 196% en 2024 par rapport à l’année précédente, selon le rapport de Kaspersky sur l’état des [...]

Les attaques pour vol de données bancaires sur smartphone ont triplé en 2024, selon Kaspersky2025-03-03T12:13:48+01:00

Pourquoi le DNS est au cœur de la directive NIS 2, les perspectives d’Infoblox

2025-03-03T11:58:29+01:00

La directive européenne NIS 2 redéfinit les règles de la cybersécurité en imposant des exigences renforcées aux secteurs essentiels et importants, afin de mieux les protéger contre les cybermenaces. Un [...]

Pourquoi le DNS est au cœur de la directive NIS 2, les perspectives d’Infoblox2025-03-03T11:58:29+01:00

SentinelLabs dévoile une nouvelle campagne de malware Ghostwriter ciblant l’opposition biélorusse et des organisations ukrainiennes

2025-02-25T15:04:18+01:00

SentinelLabs, la division de recherche de SentinelOne, révèle une nouvelle campagne de cyberattaques utilisant des documents Excel corrompus pour cibler l’opposition biélorusse ainsi que des organisations militaires et gouvernementales en [...]

SentinelLabs dévoile une nouvelle campagne de malware Ghostwriter ciblant l’opposition biélorusse et des organisations ukrainiennes2025-02-25T15:04:18+01:00

Piratage de Bybit : un signal d’alarme pour la sécurité des cryptomonnaies et l’avenir de la protection multisignature

2025-02-25T10:19:01+01:00

Dans l’un des détournements les plus spectaculaires jamais enregistrés dans l’univers des cryptoactifs, des cybercriminels ont infiltré un portefeuille hors ligne Ethereum pour s’emparer d’actifs numériques évalués à 1,5 milliard [...]

Piratage de Bybit : un signal d’alarme pour la sécurité des cryptomonnaies et l’avenir de la protection multisignature2025-02-25T10:19:01+01:00

ESET Research découvre DeceptiveDevelopment, un groupe aligné sur la Corée du Nord qui cible les développeurs

2025-02-24T16:08:24+01:00

En 2024, ESET a identifié des activités malveillantes liées à la Corée du Nord, nommées DeceptiveDevelopment. Ces attaques ciblent les développeurs via de fausses offres d’emploi. Les cybercriminels se font [...]

ESET Research découvre DeceptiveDevelopment, un groupe aligné sur la Corée du Nord qui cible les développeurs2025-02-24T16:08:24+01:00

Réglementation DORA : le stockage hors ligne et le chiffrement matériel des solutions accessibles pour les entreprises ?

2025-02-24T14:52:45+01:00

Avec la numérisation croissante des services et une dépendance accrue aux technologies, les entreprises sont de plus en plus exposées aux risques de cyberattaques. Le règlement DORA (Digital Operational Resilience [...]

Réglementation DORA : le stockage hors ligne et le chiffrement matériel des solutions accessibles pour les entreprises ?2025-02-24T14:52:45+01:00

Les institutions gouvernementales et le secteur du BTP enregistrent une diminution par trois des incidents cyber critiques en 2024

2025-02-24T11:51:58+01:00

Selon le dernier rapport Managed Detection and Response (MDR) de Kaspersky, le secteur public et les entreprises de BTP ont connu une baisse significative du nombre d’incidents de haute gravité [...]

Les institutions gouvernementales et le secteur du BTP enregistrent une diminution par trois des incidents cyber critiques en 20242025-02-24T11:51:58+01:00

Google annonce des signatures numériques à sécurité quantique dans Cloud KMS

2025-02-21T15:15:46+01:00

Le monde de l’informatique quantique se développe et, avec lui, le besoin urgent de mesures de protection. La multiplication des expériences a mis en évidence la vulnérabilité des normes de [...]

Google annonce des signatures numériques à sécurité quantique dans Cloud KMS2025-02-21T15:15:46+01:00

Les nouvelles fraudes sur téléphone et comment éviter de tomber dans le piège

2025-02-21T14:16:43+01:00

Les fraudes téléphoniques sont en constante évolution et augmentation, et les fraudeurs ne cessent d’inventer de nouvelles méthodes pour piéger leurs victimes. Voici un aperçu des dernières arnaques et quelques [...]

Les nouvelles fraudes sur téléphone et comment éviter de tomber dans le piège2025-02-21T14:16:43+01:00

Baromètre du CESIN : la protection des données et la souveraineté sont clés pour les entreprises

2025-02-21T11:06:54+01:00

Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) a récemment partagé la 10ème édition de son baromètre sur l’état de la cybersécurité en entreprise. Tribune [...]

Baromètre du CESIN : la protection des données et la souveraineté sont clés pour les entreprises2025-02-21T11:06:54+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut