À propos de Raphaël

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Raphaël a créé 109 entrées de blog.

BlueNoroff cible les dirigeants via Windows et macOS à l’aide d’outils pilotés par l’IA

2025-10-29T11:20:17+01:00

A l’occasion du sommet annuel de Kaspersky (Security Analyst Summit) en Thaïlande, son équipe mondiale de recherche et d’analyse (GReAT) est revenue sur les dernières activités du groupe APT BlueNoroff [...]

BlueNoroff cible les dirigeants via Windows et macOS à l’aide d’outils pilotés par l’IA2025-10-29T11:20:17+01:00

Infoblox Threat Intel révèle les liens entre l’un des principaux fournisseurs de jeux d’argent en ligne d’Asie et le crime organisé

2025-10-28T09:41:40+01:00

Infoblox Threat Intel (ITI), en collaboration avec l’Office des Nations unies contre la drogue et le crime (UNODC), révèle les liens entre BBIN – un des plus grands fournisseurs de [...]

Infoblox Threat Intel révèle les liens entre l’un des principaux fournisseurs de jeux d’argent en ligne d’Asie et le crime organisé2025-10-28T09:41:40+01:00

Kaspersky détecte un nouveau logiciel espion HackingTeam après des années de silence

2025-10-27T13:35:35+01:00

L’équipe mondiale de recherche et d’analyse de Kaspersky (GReAT) a découvert des preuves permettant d’établir un lien entre Memento Labs (le successeur de HackingTeam) et une nouvelle vague d’attaques de [...]

Kaspersky détecte un nouveau logiciel espion HackingTeam après des années de silence2025-10-27T13:35:35+01:00

Les escroqueries bancaires explosent : +65 % dans le monde en un an

2025-10-27T13:33:52+01:00

Un nouveau rapport publié par BioCatch, entreprise spécialisée dans la prévention de la criminalité financière par l’analyse des comportements humains, met en lumière la croissance exponentielle des escroqueries à l’échelle mondiale. [...]

Les escroqueries bancaires explosent : +65 % dans le monde en un an2025-10-27T13:33:52+01:00

Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique

2025-10-23T16:12:41+02:00

La récente panne d’AWS a paralysé de nombreux services à travers le monde, plateformes d’e-commerce, réseaux sociaux, jeux en ligne et même certains opérateurs téléphoniques. Cet événement nous rappelle brutalement un [...]

Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique2025-10-23T16:12:41+02:00

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens

2025-10-23T10:52:50+02:00

Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises [...]

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens2025-10-23T10:52:50+02:00

Cybersécurité : quand l’excès d’outils rend les risques invisibles

2025-10-23T10:22:52+02:00

L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long [...]

Cybersécurité : quand l’excès d’outils rend les risques invisibles2025-10-23T10:22:52+02:00

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

2025-10-23T09:55:49+02:00

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes [...]

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM2025-10-23T09:55:49+02:00

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

2025-10-22T17:03:11+02:00

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui [...]

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité2025-10-22T17:03:11+02:00

Les applications OAuth détournées comme backdoors permanentes dans le cloud

2025-10-22T10:45:01+02:00

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir [...]

Les applications OAuth détournées comme backdoors permanentes dans le cloud2025-10-22T10:45:01+02:00

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

2025-10-22T10:43:43+02:00

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La [...]

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité2025-10-22T10:43:43+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut