Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky

2026-03-04T15:17:51+01:00

Google et l’entreprise de cybersécurité iVerify ont publié hier leurs recherches sur Coruna, un puissant kit d’exploitation (spyware) ciblant iOS. Tribune – Ce logiciel espion s’appuie sur deux failles zero-day [...]

Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky2026-03-04T15:17:51+01:00

Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels

2026-03-04T14:13:15+01:00

L’adoption de l’IA, les botnets coordonnés et les groupes hacktivistes persistants sont à l’origine de millions d’attaques. Tribune – NETSCOUT® SYSTEMS, INC., publie son rapport Threat Intelligence du deuxième semestre [...]

Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels2026-03-04T14:13:15+01:00

Combler les lacunes en matière de phishing avec des clés de sécurité physiques

2026-03-04T11:01:11+01:00

La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le Baromètre Cesin [...]

Combler les lacunes en matière de phishing avec des clés de sécurité physiques2026-03-04T11:01:11+01:00

L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS

2026-03-03T16:21:11+01:00

Une faille dans un outil de métadonnées open source très utilisé permet l’exécution de code arbitraire via des fichiers image piégé. Un correctif est disponible. Tribune – L’équipe Global Research [...]

L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS2026-03-03T16:21:11+01:00

Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler

2026-03-03T14:58:27+01:00

Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d’attaque, une campagne sophistiquée soutenue par un État ou un ransomware paralysant, le tout amplifié par la puissance [...]

Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler2026-03-03T14:58:27+01:00

Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)

2026-03-03T14:55:54+01:00

Ces derniers mois, plusieurs opérations menées en Europe, dont le démantèlement en Espagne d’une infrastructure de « SIM farm » capable d’émettre jusqu’à 2,5 millions de SMS par jour, ont rappelé une [...]

Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)2026-03-03T14:55:54+01:00

Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative

2026-03-03T14:52:21+01:00

Les chercheurs du Threat Labs de Netskope ont analysé les principales cybermenaces qui ont touché les organismes de santé et leurs employés au cours des treize derniers mois et viennent [...]

Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative2026-03-03T14:52:21+01:00

HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français

2026-03-03T14:45:57+01:00

Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d’approvisionnement apparaissent comme la principale cybermenace mondiale. Tribune. Un seul fournisseur compromis [...]

HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français2026-03-03T14:45:57+01:00

Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA

2026-03-02T19:24:41+01:00

L’intégration des solutions Akamai Guardicore Segmentation et NVIDIA BlueField met fin au compromis de longue date entre sécurité avancée et performance système pour les secteurs de l’énergie, de la fabrication [...]

Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA2026-03-02T19:24:41+01:00

Tribune libre « Sécurité logicielle : l’IA règle le problème… ou le déplace ? » de JFrog

2026-03-02T19:20:05+01:00

À l’ère de l’IA, les entreprises doivent pouvoir développer des logiciels intelligents sans renoncer à la maîtrise et à la confiance. Tribune par Yoav Landman, CTO et cofondateur de JFrog. [...]

Tribune libre « Sécurité logicielle : l’IA règle le problème… ou le déplace ? » de JFrog2026-03-02T19:20:05+01:00

L’IA d’Anthropic menace-t-elle vraiment la cybersécurité ?

2026-03-02T19:17:20+01:00

Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour analyser des vulnérabilités logicielles de façon automatisée. Cette [...]

L’IA d’Anthropic menace-t-elle vraiment la cybersécurité ?2026-03-02T19:17:20+01:00

Stratégie de cyber résilience : la France affiche une prise de conscience supérieure à la moyenne mondiale mais doit accélérer dans ses investissements

2026-03-02T17:32:27+01:00

Le deuxième volet de l’étude Zscaler sur la cyber résilience révèle que de nombreuses organisations restent excessivement centrées sur leur périmètre interne, les exposant aux menaces externes telles que les [...]

Stratégie de cyber résilience : la France affiche une prise de conscience supérieure à la moyenne mondiale mais doit accélérer dans ses investissements2026-03-02T17:32:27+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut