À propos de Céline

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Céline a créé 3368 entrées de blog.

ESET révèle une campagne d’espionnage iranienne contre les autorités kurdes et irakiennes

2025-06-06T09:55:51+02:00

Selon les chercheurs d’ESET, le groupe de cybermenaces BladedFeline, aligné sur l’Iran, a mené une campagne de cyberespionnage ciblant des représentants des gouvernements kurde et irakien. Cette opération révèle un [...]

ESET révèle une campagne d’espionnage iranienne contre les autorités kurdes et irakiennes2025-06-06T09:55:51+02:00

Akamai relève les défis de sécurité et de conformité de DNS grâce à DNS Posture Management

2025-06-06T09:54:28+02:00

Alors que les cybermenaces ciblant les infrastructures DNS se multiplient, Akamai annonce le lancement de DNS Posture Management : une solution de sécurité sans précédent, conçue pour combler les angles [...]

Akamai relève les défis de sécurité et de conformité de DNS grâce à DNS Posture Management2025-06-06T09:54:28+02:00

LWS lance le VPS n8n clé en main à -75 % : l’automatisation pro dès 4,99 € !

2025-06-06T09:26:15+02:00

Dans un monde où l’efficacité et la réactivité sont devenues des enjeux majeurs, automatiser ses processus métiers n’est plus un luxe, mais une nécessité. Que vous soyez freelance, agence marketing, [...]

LWS lance le VPS n8n clé en main à -75 % : l’automatisation pro dès 4,99 € !2025-06-06T09:26:15+02:00

Cyberéco 2025 : Cybersécurité, IA et chaînes d’approvisionnement au cœur de la résilience économique

2025-06-05T15:21:57+02:00

Cyberéco revient pour sa 3ᵉ édition au Campus Cyber pour une journée dédiée à la sécurité économique et numérique : RDV le jeudi 2 octobre 2025, de 8h30 à 18h, au [...]

Cyberéco 2025 : Cybersécurité, IA et chaînes d’approvisionnement au cœur de la résilience économique2025-06-05T15:21:57+02:00

Renforcer la sécurité des flux de données sensibles pour faire face à la diversité d’acteurs de l’IA

2025-06-05T12:06:49+02:00

L’intelligence artificielle (IA) Grok, développée par la start-up xAI d’Elon Musk, est désormais disponible sur Azure, la plateforme cloud de Microsoft. Une annonce faite lors de la conférence Build 2025 [...]

Renforcer la sécurité des flux de données sensibles pour faire face à la diversité d’acteurs de l’IA2025-06-05T12:06:49+02:00

Étude – 46% des décideurs IT FR ne sécurisent que les systèmes soumis à des obligations réglementaires

2025-06-05T12:04:05+02:00

Hyland, pionnier du Content Innovation CloudTM, révèle aujourd’hui les enseignements de son Indice de Maturité Numérique 2025, basé sur une étude auprès des décideurs IT européens. En France, la gouvernance [...]

Étude – 46% des décideurs IT FR ne sécurisent que les systèmes soumis à des obligations réglementaires2025-06-05T12:04:05+02:00

TA397 : Un acteur de menace étatique indien espionne des organisations européennes

2025-06-04T15:45:10+02:00

Les chercheurs en cybersécurité de Proofpoint dévoilent aujourd’hui une nouvelle analyse, en collaboration avec Threatray, sur les menaces concernant le groupe TA397 (Bitter). Tribune Proofpoint – La recherche conjointe confirme [...]

TA397 : Un acteur de menace étatique indien espionne des organisations européennes2025-06-04T15:45:10+02:00

Environ 1/4 des entreprises du secteur de l’industrie déclarent avoir été victimes de cyberattaques pouvant excéder 4,4 millions d’euros

2025-06-04T12:00:10+02:00

Plus de la moitié des entreprises industrielles estiment que leurs pertes financières estimées à plus d’1 million de dollars (880 000 €) sont dues à des cyberattaques. Une entreprise sur cinq [...]

Environ 1/4 des entreprises du secteur de l’industrie déclarent avoir été victimes de cyberattaques pouvant excéder 4,4 millions d’euros2025-06-04T12:00:10+02:00

Pas encore prêt pour l’ITDR ? L’approche adaptative, un levier immédiat pour renforcer la sécurité

2025-06-04T11:57:51+02:00

Alors que les cybermenaces basées sur l’identité se multiplient, comment les entreprises peuvent-elles renforcer leur posture de sécurité sans attendre la mise en œuvre complète de solutions complexes comme l’ITDR [...]

Pas encore prêt pour l’ITDR ? L’approche adaptative, un levier immédiat pour renforcer la sécurité2025-06-04T11:57:51+02:00

Pourquoi l’approche Zéro Trust est devenue incontournable ?

2025-06-02T18:23:10+02:00

Pendant des décennies, la cybersécurité des organisations reposait sur une approche traditionnelle et relativement simple : le périmètre de sécurité. Ce modèle consistait à protéger un réseau interne considéré comme « sûr » [...]

Pourquoi l’approche Zéro Trust est devenue incontournable ?2025-06-02T18:23:10+02:00

Elastic Security Labs découvre un nouveau infostealer qui se propage via de fausses attaques CAPTCHA

2025-06-02T15:05:34+02:00

Elastic Security Labs a détecté un nouveau malware de type infostealer, EDDIESTEALER, distribué via de fausses campagnes CAPTCHA qui capturent des données sensibles telles que des identifiants, des informations sur [...]

Elastic Security Labs découvre un nouveau infostealer qui se propage via de fausses attaques CAPTCHA2025-06-02T15:05:34+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut