À propos de Céline

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Céline a créé 3433 entrées de blog.

Cyber espionnage en Turquie – Proofpoint alerte sur de nouvelles activités du groupe sud-asiatique TA397

2024-12-17T11:15:11+01:00

Les chercheurs de Proofpoint publient aujourd’hui les résultats d’une enquête alertant sur de récentes activités du groupe étatique sud-asiatique TA397. Cette enquête met en lumière une toute nouvelle chaîne d’attaque [...]

Cyber espionnage en Turquie – Proofpoint alerte sur de nouvelles activités du groupe sud-asiatique TA3972024-12-17T11:15:11+01:00

Elastic Security Labs découvre le logiciel malveillant Linux avancé PUMAKIT

2024-12-16T14:39:42+01:00

Elastic Security Labs a découvert PUMAKIT, un malware Linux sophistiqué qui utilise des mécanismes de furtivité avancés pour dissimuler sa présence et maintenir la communication avec les serveurs de commande [...]

Elastic Security Labs découvre le logiciel malveillant Linux avancé PUMAKIT2024-12-16T14:39:42+01:00

Pannes informatiques et risques pour la chaîne d’approvisionnement : Kaspersky envisage quelques scénarios probables en 2025

2024-12-16T12:36:59+01:00

Selon les prédictions annuelles de Kaspersky, présentées dans le Kaspersky Security Bulletin, les experts de l’entreprise de cybersécurité ont analysé les principales attaques de la chaîne d’approvisionnement et les pannes informatiques de [...]

Pannes informatiques et risques pour la chaîne d’approvisionnement : Kaspersky envisage quelques scénarios probables en 20252024-12-16T12:36:59+01:00

ByteCodeLLM – La vie privée à l’ère du LLM : Du code octet au code source

2024-12-14T17:25:48+01:00

Les chercheurs du Threat Research Lab de CyberArk ont récemment publié une analyse sur l’outil ByteCodeLLM, nouvel outil open-source qui exploite la puissance des grands modèles de langage locaux (LLM) [...]

ByteCodeLLM – La vie privée à l’ère du LLM : Du code octet au code source2024-12-14T17:25:48+01:00

La sécurité IoT et la cryptographie post-quantique au cœur des préoccupations

2024-12-12T09:55:28+01:00

Alors que l’année 2024 touche à sa fin, les experts de Keyfactor, la solution de sécurité  » identity-first  » pour les entreprises – Ellen Boehm, SVP, IoT Strategy and Operations, [...]

La sécurité IoT et la cryptographie post-quantique au cœur des préoccupations2024-12-12T09:55:28+01:00

Prédictions 2025 de Fred Simon, Cofondateur et Chief Architect de JFrog

2024-12-11T20:08:02+01:00

Prédiction 1 : Avec l’explosion et la complexification des logiciels dans les objets connectés comme dans les outils de production, nous allons assister à plus d’attaques sur ces nouvelles cibles. Les [...]

Prédictions 2025 de Fred Simon, Cofondateur et Chief Architect de JFrog2024-12-11T20:08:02+01:00

CyberArk dévoile un outil open-source révolutionnaire pour aider les entreprises à se protéger contre le détournement des modèles d’IA

2024-12-11T19:53:02+01:00

CyberArk, leader mondial dans le domaine de la sécurité des identités, a annoncé le lancement de FuzzyAI, un cadre open-source de dernière génération qui a jailbreaké tous les modèles d’IA [...]

CyberArk dévoile un outil open-source révolutionnaire pour aider les entreprises à se protéger contre le détournement des modèles d’IA2024-12-11T19:53:02+01:00

Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API

2024-12-11T19:46:42+01:00

Alors que l’équipe ASERT de NETSCOUT se lance dans une série d’épisodes intitulée « 7 clés des DDoS à la demande », les parties 2 et 3 sont à présent disponibles sur le [...]

Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API2024-12-11T19:46:42+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut