Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques

2026-03-11T15:22:14+01:00

À chaque montée des tensions géopolitiques, qu’il s’agisse de conflits armés, de crises diplomatiques ou d’opérations menées dans le cyberespace entre États, le numérique devient lui aussi un terrain d’affrontement [...]

Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques2026-03-11T15:22:14+01:00

Impossible de stopper le shadow AI : voici comment en faire une force

2026-03-11T11:31:38+01:00

Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des [...]

Impossible de stopper le shadow AI : voici comment en faire une force2026-03-11T11:31:38+01:00

Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises

2026-03-11T11:11:16+01:00

Le kit d’exploitation Coruna démontre comment des outils d’attaque mobile sophistiqués se diffusent désormais au-delà des opérations de surveillance ciblées. Zimperium, spécialiste mondial de la sécurité mobile basée sur l’IA, [...]

Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises2026-03-11T11:11:16+01:00

Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque

2026-03-11T11:08:08+01:00

Une nouvelle analyse des fuites de données de 2023 à 2025 révèle que les secteurs de la technologie, de l’éducation et du commerce électronique ont été les principales cibles des [...]

Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque2026-03-11T11:08:08+01:00

ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine

2026-03-10T12:03:40+01:00

Les laboratoires d’ESET ont récemment mis en évidence la reprise d’activité du groupe Sednit qui s’appuie désormais sur une boîte à outils modernisée. Celle-ci comporte deux implants complémentaires, BeardShell et [...]

ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine2026-03-10T12:03:40+01:00

De nouvelles campagnes de phishing exploitent l’espace de noms de domaine réservé

2026-03-09T09:49:33+01:00

De nouvelles recherches d’Infoblox Threat Intel montrent comment des cybercriminels détournent un élément fondamental d’Internet pour contourner de nombreux contrôles de sécurité actuels. Tribune – Les attaques de phishing sont [...]

De nouvelles campagnes de phishing exploitent l’espace de noms de domaine réservé2026-03-09T09:49:33+01:00

JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA

2026-03-06T11:33:02+01:00

Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company [...]

JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA2026-03-06T11:33:02+01:00

Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections

2026-03-06T11:20:52+01:00

Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. [...]

Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections2026-03-06T11:20:52+01:00

Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation

2026-03-06T11:17:54+01:00

Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles [...]

Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation2026-03-06T11:17:54+01:00

Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025

2026-03-05T17:06:07+01:00

Selon le rapport “Mobile malware evolution” (L’évolution des malwares mobiles) publié par Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur les Android a augmenté de 56 % en [...]

Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 20252026-03-05T17:06:07+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut