À propos de Céline

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Céline a créé 3426 entrées de blog.

Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques

2025-06-24T15:53:14+02:00

Entre le 1er avril 2024 et le 31 mars 2025, Kaspersky a détecté plus de 19 millions de tentatives de téléchargement de fichiers malveillants ou indésirables se faisant passer pour [...]

Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques2025-06-24T15:53:14+02:00

Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face)

2025-06-24T11:41:15+02:00

En 2025, les PME sont plus que jamais dans le viseur des cybercriminels. Phishing, ransomware, erreurs internes : les menaces se multiplient, alors que les ressources IT restent limitées. Getronics, [...]

Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face)2025-06-24T11:41:15+02:00

Cyberattaques Iran / Israël – commentaires Google Threat Intelligence Group

2025-06-24T11:34:52+02:00

À la suite des événements survenus ce week-end liés aux opérations militaires entre Israël et l’Iran, nous vous partageons ce nouveau commentaire de John Hultquist, analyste en chef du Google Threat Intelligence [...]

Cyberattaques Iran / Israël – commentaires Google Threat Intelligence Group2025-06-24T11:34:52+02:00

Sensibilisation à la cybersécurité dans les collectivités locales

2025-06-24T11:33:58+02:00

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, annonce la disponibilité d’une étude sur le marché de la sensibilisation à la cybersécurité dans le secteur des collectivités locales. Cette [...]

Sensibilisation à la cybersécurité dans les collectivités locales2025-06-24T11:33:58+02:00

Au cœur de l’architecture d’un stockage objet véritablement évolutif

2025-06-24T07:05:28+02:00

Si vous avez déjà travaillé avec un système de stockage évolutif traditionnel, vous avez probablement vu les fissures. Des goulets d’étranglement des performances autour des métadonnées, des nœuds de contrôleur [...]

Au cœur de l’architecture d’un stockage objet véritablement évolutif2025-06-24T07:05:28+02:00

Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes

2025-06-23T16:20:46+02:00

BioCatch, leader de la détection de la fraude bancaire et de la prévention de la criminalité financière grâce à l’intelligence comportementale, publie une nouvelle étude mondiale, menée en France auprès [...]

Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes2025-06-23T16:20:46+02:00

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play

2025-06-23T14:08:11+02:00

Les chercheurs de Kaspersky ont découvert un nouveau cheval de Troie espion appelé SparkKitty qui cible les smartphones sous iOS et Android. Il permet d’envoyer des images et des informations [...]

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play2025-06-23T14:08:11+02:00

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

2025-06-23T14:01:31+02:00

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services [...]

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises2025-06-23T14:01:31+02:00

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès

2025-06-23T11:31:40+02:00

La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme [...]

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès2025-06-23T11:31:40+02:00

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?

2025-06-23T11:30:05+02:00

Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la [...]

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?2025-06-23T11:30:05+02:00

Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb

2025-06-20T16:21:02+02:00

On le dit souvent : à ce jour, chaque citoyen a déjà vu ses données personnelles piratées à travers une fuite de données en ligne. Et c'est ce que prouve [...]

Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb2025-06-20T16:21:02+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut