À propos de Céline

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Céline a créé 3428 entrées de blog.

Cyberattaques par déni de service distribué : toutes les collectivités sont ciblées

2025-06-25T11:19:50+02:00

En 2024, plus de 4 incidents cyber visant les collectivités territoriales sont enregistrés chaque semaine en France.* Ces incidents représentent 14% de l’ensemble des incidents traités par l’ANSSI sur la [...]

Cyberattaques par déni de service distribué : toutes les collectivités sont ciblées2025-06-25T11:19:50+02:00

53 % des entreprises françaises peinent à suivre les réglementations numériques

2025-06-25T10:19:36+02:00

RGPD, EU AI Act, NIS 2, DORA, … Les réglementations numériques européennes sont de plus en plus nombreuses et en constante évolution. Quel est leur impact sur les entreprises françaises, [...]

53 % des entreprises françaises peinent à suivre les réglementations numériques2025-06-25T10:19:36+02:00

Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques

2025-06-24T15:53:14+02:00

Entre le 1er avril 2024 et le 31 mars 2025, Kaspersky a détecté plus de 19 millions de tentatives de téléchargement de fichiers malveillants ou indésirables se faisant passer pour [...]

Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques2025-06-24T15:53:14+02:00

Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face)

2025-06-24T11:41:15+02:00

En 2025, les PME sont plus que jamais dans le viseur des cybercriminels. Phishing, ransomware, erreurs internes : les menaces se multiplient, alors que les ressources IT restent limitées. Getronics, [...]

Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face)2025-06-24T11:41:15+02:00

Cyberattaques Iran / Israël – commentaires Google Threat Intelligence Group

2025-06-24T11:34:52+02:00

À la suite des événements survenus ce week-end liés aux opérations militaires entre Israël et l’Iran, nous vous partageons ce nouveau commentaire de John Hultquist, analyste en chef du Google Threat Intelligence [...]

Cyberattaques Iran / Israël – commentaires Google Threat Intelligence Group2025-06-24T11:34:52+02:00

Sensibilisation à la cybersécurité dans les collectivités locales

2025-06-24T11:33:58+02:00

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, annonce la disponibilité d’une étude sur le marché de la sensibilisation à la cybersécurité dans le secteur des collectivités locales. Cette [...]

Sensibilisation à la cybersécurité dans les collectivités locales2025-06-24T11:33:58+02:00

Au cœur de l’architecture d’un stockage objet véritablement évolutif

2025-06-24T07:05:28+02:00

Si vous avez déjà travaillé avec un système de stockage évolutif traditionnel, vous avez probablement vu les fissures. Des goulets d’étranglement des performances autour des métadonnées, des nœuds de contrôleur [...]

Au cœur de l’architecture d’un stockage objet véritablement évolutif2025-06-24T07:05:28+02:00

Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes

2025-06-23T16:20:46+02:00

BioCatch, leader de la détection de la fraude bancaire et de la prévention de la criminalité financière grâce à l’intelligence comportementale, publie une nouvelle étude mondiale, menée en France auprès [...]

Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes2025-06-23T16:20:46+02:00

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play

2025-06-23T14:08:11+02:00

Les chercheurs de Kaspersky ont découvert un nouveau cheval de Troie espion appelé SparkKitty qui cible les smartphones sous iOS et Android. Il permet d’envoyer des images et des informations [...]

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play2025-06-23T14:08:11+02:00

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

2025-06-23T14:01:31+02:00

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services [...]

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises2025-06-23T14:01:31+02:00

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès

2025-06-23T11:31:40+02:00

La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme [...]

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès2025-06-23T11:31:40+02:00

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?

2025-06-23T11:30:05+02:00

Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la [...]

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?2025-06-23T11:30:05+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut