Cybersécurité : l’intégration des plateformes redéfinira la protection face aux menaces IA en 2026

2025-12-23T13:53:14+01:00

En 2025, les services de sécurité ont fait face à des défis majeurs : recrudescence du ransomware, phishing assisté par l’IA, campagnes parrainées par des États, et un manque de [...]

Cybersécurité : l’intégration des plateformes redéfinira la protection face aux menaces IA en 20262025-12-23T13:53:14+01:00

Pourquoi et comment sécuriser vos appareils numériques ?

2025-12-22T14:23:17+01:00

Aujourd’hui, une grande quantité d’informations personnelles sont contenues dans un ordinateur, un smartphone ou une tablette. Certaines d’entre elles sont considérées comme sensibles, à l’image des données bancaires. Sécuriser de [...]

Pourquoi et comment sécuriser vos appareils numériques ?2025-12-22T14:23:17+01:00

Kaspersky révèle une campagne de vol de données ciblant macOS et exploitant la fonction de partage de conversations de ChatGPT

2025-12-22T13:31:38+01:00

Kaspersky Threat Research a récemment détecté une campagne ciblant les utilisateurs Mac. Cette attaque exploite des publicités Google payantes et des conversations partagées sur le site officiel de ChatGPT. Elle [...]

Kaspersky révèle une campagne de vol de données ciblant macOS et exploitant la fonction de partage de conversations de ChatGPT2025-12-22T13:31:38+01:00

Zimperium alerte sur l’explosion des campagnes de phishing basées sur des PDF diffusés via SMS et MMS

2025-12-22T13:29:45+01:00

Les cybercriminels utilisent des documents de confiance pour contourner les contrôles de sécurité traditionnels. Tribune – zLabs, l’équipe de recherche de Zimperium, leader mondial de la sécurité mobile, publie une [...]

Zimperium alerte sur l’explosion des campagnes de phishing basées sur des PDF diffusés via SMS et MMS2025-12-22T13:29:45+01:00

Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur

2025-12-20T10:37:57+01:00

Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant permis l’extraction de « quelques dizaines [...]

Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur2025-12-20T10:37:57+01:00

ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie

2025-12-19T15:42:22+01:00

ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion [...]

ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie2025-12-19T15:42:22+01:00

Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler

2025-12-19T15:38:15+01:00

La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs [...]

Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler2025-12-19T15:38:15+01:00

Le loup mal-aimé d’Intermarché déchaîne les passions et ouvre la voie à de nouvelles arnaques en ligne

2025-12-19T10:32:59+01:00

Suite à la diffusion de la publicité de Noël d’Intermarché, mettant en scène un loup mal-aimé qui a décidé de changer ses habitudes alimentaires pour s’intégrer à la communauté de [...]

Le loup mal-aimé d’Intermarché déchaîne les passions et ouvre la voie à de nouvelles arnaques en ligne2025-12-19T10:32:59+01:00

2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ?

2025-12-18T22:16:20+01:00

L’actualité de 2025 a été rythmée par les tensions géopolitiques, les fluctuations de l’économie mondiale et les avancées de l’intelligence artificielle (IA). Pourtant, un autre phénomène s’est imposé de manière [...]

2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ?2025-12-18T22:16:20+01:00

Haute disponibilité Kubernetes pour les applications avec état

2025-12-18T16:01:52+01:00

Quand l’« auto-guérison » de Kubernetes ne suffit plus Kubernetes est souvent présenté comme une plateforme auto-réparatrice. Les pods redémarrent automatiquement, les charges de travail sont replanifiées sans intervention, et [...]

Haute disponibilité Kubernetes pour les applications avec état2025-12-18T16:01:52+01:00

Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365

2025-12-18T15:35:45+01:00

L’entreprise de cybersécurité Proofpoint révèle aujourd’hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint – Ces attaques sont orchestrées par des cybercriminels qui exploitent le flux d’autorisation [...]

Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M3652025-12-18T15:35:45+01:00

L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente

2025-12-18T11:46:49+01:00

L’attaque contre le ministère de l’Intérieur révèle une vérité que trop d’institutions publiques et privées tardent à accepter : avoir une sauvegarde ne suffit plus. Il faut une sauvegarde intelligente. [...]

L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente2025-12-18T11:46:49+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut