À propos de Céline

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Céline a créé 3368 entrées de blog.

ESET salue le démantèlement de Lumma Stealer et réaffirme son engagement dans la lutte contre la cybercriminalité organisée

2025-05-22T10:04:13+02:00

Le démantèlement du malware Lumma Stealer, mené avec succès par Microsoft et un large éventail de partenaires internationaux, dont ESET, marque une étape importante dans la lutte contre les cybermenaces [...]

ESET salue le démantèlement de Lumma Stealer et réaffirme son engagement dans la lutte contre la cybercriminalité organisée2025-05-22T10:04:13+02:00

L’IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride

2025-05-21T19:02:56+02:00

Une nouvelle étude montre que l’IA compromet la cybersécurité en raison de l’augmentation des volumes de données, de menaces LLM et d’inquiétudes croissantes concernant le cloud public. Tribune – Gigamon, [...]

L’IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride2025-05-21T19:02:56+02:00

La cybersécurité managée : le bras armé d’une protection réussie pour les PME

2025-05-21T11:20:23+02:00

Les cybermenaces connaissent chaque année une montée en puissance qui amène les entreprises à faire évoluer leurs dispositifs de protection pour ne pas être impactées par des attaques hétérogènes. Dans [...]

La cybersécurité managée : le bras armé d’une protection réussie pour les PME2025-05-21T11:20:23+02:00

Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines

2025-05-21T09:23:32+02:00

Infoblox Threat Intelligence a identifié un nouvel acteur de menace, baptisé Hazy Hawk, qui exploite des sous-domaines abandonnés pour mener des attaques par phishing et diffuser des malwares. Tribune.   [...]

Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines2025-05-21T09:23:32+02:00

Cryptographie post-quantique : les 4 étapes clés recommandées par Keyfactor pour anticiper 2030

2025-05-19T10:48:10+02:00

À l’heure où l’informatique quantique passe de la recherche à la réalité, la cryptographie traditionnelle entre dans une phase critique. RSA, ECC : ces algorithmes qui protègent aujourd’hui l’essentiel des [...]

Cryptographie post-quantique : les 4 étapes clés recommandées par Keyfactor pour anticiper 20302025-05-19T10:48:10+02:00

Cyberattaques par déni de service distribué : la France est ciblée, mais elle est aussi équipée pour faire face

2025-05-19T09:45:39+02:00

Ces derniers mois, plusieurs institutions majeures — l’Assemblée nationale, le Sénat, Météo-France, l’Insee, la CAF, la RATP ou encore le Réseau interministériel de l’État — ont été ciblées par des [...]

Cyberattaques par déni de service distribué : la France est ciblée, mais elle est aussi équipée pour faire face2025-05-19T09:45:39+02:00

ESET identifie une campagne d’espionnage du groupe Sednit (APT28) exploitant des failles XSS dans des messageries en ligne

2025-05-17T20:24:11+02:00

Des chercheurs d’ESET ont identifié une opération d’espionnage baptisée RoundPress, vraisemblablement menée par le groupe Sednit (aussi connu sous les noms Fancy Bear ou APT28), aligné sur les intérêts de [...]

ESET identifie une campagne d’espionnage du groupe Sednit (APT28) exploitant des failles XSS dans des messageries en ligne2025-05-17T20:24:11+02:00

Bond record des cyberattaques automatisées, menées par des assaillants capitalisant sur l’IA et de nouvelles techniques

2025-05-15T20:42:44+02:00

Le rapport 2025 de FortiGuard Labs sur les menaces mondiales souligne une nette progression du Cybercrime-as-a-Service sur le darknet, donnant lieu à un marché lucratif pour le détournement d’identifiants, les [...]

Bond record des cyberattaques automatisées, menées par des assaillants capitalisant sur l’IA et de nouvelles techniques2025-05-15T20:42:44+02:00

Objectifs de la sensibilisation à la cybersécurité : comment bien les identifier pour maximiser l’impact

2025-05-15T20:39:24+02:00

Dans un environnement où les cybermenaces évoluent sans cesse, les entreprises doivent répondre à une question décisive : comment sensibiliser efficacement leurs collaborateurs ? La clé réside dans une définition claire et précise des [...]

Objectifs de la sensibilisation à la cybersécurité : comment bien les identifier pour maximiser l’impact2025-05-15T20:39:24+02:00

Nouvelle étude Mandiant & GTIG : se défendre contre UNC3944 / Scattered Spider

2025-05-14T10:02:27+02:00

Nous souhaitions attirer votre attention sur les nouvelles recommandations publiées par Mandiant et le Google Threat Intelligence Group (GTIG). Ces dernières visent à aider les organisations à se prémunir proactivement [...]

Nouvelle étude Mandiant & GTIG : se défendre contre UNC3944 / Scattered Spider2025-05-14T10:02:27+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut