À propos de Céline

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Céline a créé 3433 entrées de blog.

De malware isolé à Ransomware-as-a-Service : la montée en puissance de Mallox

2024-09-05T10:57:44+02:00

La prolifération rapide et la sophistication croissante du ransomware Mallox démontrent une fois de plus à quel point il est urgent pour les organisations de renforcer leurs défenses, de protéger [...]

De malware isolé à Ransomware-as-a-Service : la montée en puissance de Mallox2024-09-05T10:57:44+02:00

Idées reçues numériques : une nouvelle étude Kaspersky revient sur les habitudes contradictoires des utilisateurs en matière de vie privée

2024-09-04T18:46:50+02:00

Une nouvelle étude Kaspersky met en lumière les principaux mythes et croyances numériques et l’attitude des consommateurs à leur sujet. Elle dévoile les opinions divergentes des utilisateurs concernant la protection [...]

Idées reçues numériques : une nouvelle étude Kaspersky revient sur les habitudes contradictoires des utilisateurs en matière de vie privée2024-09-04T18:46:50+02:00

Cybersécurité : quand les hackers éthiques se mettent au service des entreprises

2024-09-04T18:41:06+02:00

Les cybermenaces ont évolué, passant de malware et de systèmes de phishing de base à des attaques ciblées et sophistiquées, souvent orchestrées par des États-nations ou des groupes criminels organisés. [...]

Cybersécurité : quand les hackers éthiques se mettent au service des entreprises2024-09-04T18:41:06+02:00

Avec une hausse de l’utilisation de l’IA dans l’industrie manufacturière, les cyberattaquants diversifient les méthodes utilisées contre ce secteur

2024-09-04T18:38:51+02:00

Le Threat Labs de Netskope annonce la publication de sa toute dernière étude consacrée aux menaces que représentent les applications cloud dans le secteur manufacturier. Cette recherche souligne notamment l’augmentation [...]

Avec une hausse de l’utilisation de l’IA dans l’industrie manufacturière, les cyberattaquants diversifient les méthodes utilisées contre ce secteur2024-09-04T18:38:51+02:00

Le NIST a officiellement finalisé trois normes de cryptographie post-quantique : Et maintenant ?

2024-09-03T10:22:55+02:00

Après huit ans d’effort pour élaborer des technologies aptes à résister aux (futures) attaques des ordinateurs quantiques, le National Institute of Standards and Technology (NIST) a finalisé, il y a [...]

Le NIST a officiellement finalisé trois normes de cryptographie post-quantique : Et maintenant ?2024-09-03T10:22:55+02:00

ESET Research dévoile des failles zéro days dans la Suite bureautique WPS Office pour Windows de l’éditeur de logiciel chinois Kingsoft

2024-09-02T12:11:09+02:00

Les chercheurs d’ESET ont identifié une faille de sécurité critique (CVE-2024-7262) dans WPS Office pour Windows, la Suite bureautique développée par l’éditeur de logiciels chinois, Kingsoft Office Software. Cette vulnérabilité, [...]

ESET Research dévoile des failles zéro days dans la Suite bureautique WPS Office pour Windows de l’éditeur de logiciel chinois Kingsoft2024-09-02T12:11:09+02:00

Kaspersky dénonce des campagnes frauduleuses exploitant la période de rentrée scolaire

2024-09-02T11:19:41+02:00

C’est la rentrée ! Et comme chaque année, les experts en cybersécurité de Kaspersky ont constaté une hausse significative des actes frauduleux. En effet, les cybercriminels profitent de cette période [...]

Kaspersky dénonce des campagnes frauduleuses exploitant la période de rentrée scolaire2024-09-02T11:19:41+02:00

Le malware « Voldemort » se fait passer pour les finances publiques françaises

2024-08-31T18:30:31+02:00

Les chercheurs en cybersécurité de Proofpoint viennent de publier une nouvelle recherche sur un malware inédit surnommé « Voldemort » par l’acteur de la menace. Tribune – En France, l’acteur de [...]

Le malware « Voldemort » se fait passer pour les finances publiques françaises2024-08-31T18:30:31+02:00

Zimperium met en garde les entreprises contre l’augmentation des attaques par hameçonnage sur les appareils mobiles

2024-08-31T18:27:40+02:00

Zimperium, le leader mondial de la sécurité mobile, constate une augmentation du phishing sur mobile. Ce type d’attaque peut prendre diverses formes telles que l’hameçonnage par SMS (smishing), l’hameçonnage vocal [...]

Zimperium met en garde les entreprises contre l’augmentation des attaques par hameçonnage sur les appareils mobiles2024-08-31T18:27:40+02:00

Kaspersky détecte une augmentation de 23 % des attaques visant les pilotes Windows vulnérables

2024-08-29T11:21:00+02:00

Les cyberattaquants s’en prennent de plus en plus à Windows en exploitant ses pilotes vulnérables, selon les experts de Kaspersky. Au deuxième trimestre 2024, le nombre de systèmes piratés par [...]

Kaspersky détecte une augmentation de 23 % des attaques visant les pilotes Windows vulnérables2024-08-29T11:21:00+02:00

Vols de données d’identification : Google, Facebook et Amazon, entreprises les plus ciblées en 2024

2024-08-29T11:19:03+02:00

Une récente étude Kaspersky portant sur 25 des plus grandes entreprises mondiales rapporte que Google, Facebook et Amazon sont les plus fréquemment visées par les campagnes de phishing. Les cybercriminels [...]

Vols de données d’identification : Google, Facebook et Amazon, entreprises les plus ciblées en 20242024-08-29T11:19:03+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut