Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens

2026-03-18T15:39:42+01:00

Un nouveau rapport s’appuyant sur des renseignements exclusifs révèle comment le régime nord-coréen mobilise des milliers de professionnels experts de l’IT pour infiltrer des entreprises à travers le monde. Tribune [...]

Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens2026-03-18T15:39:42+01:00

Cursor IDE expose les développeurs à des cyberattaques sophistiquées

2026-03-18T12:21:51+01:00

Les chercheurs de Proofpoint viennent de révéler une vulnérabilité inquiétante dans Cursor IDE, l’éditeur de code dopé à l’IA qui compte des millions d’utilisateurs. Recherche Proofpoint – L’attaque repose sur de [...]

Cursor IDE expose les développeurs à des cyberattaques sophistiquées2026-03-18T12:21:51+01:00

Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d’IA

2026-03-18T12:17:27+01:00

En mars 2026, l’équipe Threat Research de Kaspersky a identifié une nouvelle campagne malveillante ciblant les développeurs qui cherchent à installer Claude Code, l’agent d’IA créé par Anthropic. Lorsqu’un internaute [...]

Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d’IA2026-03-18T12:17:27+01:00

Étude Mimecast : 42 % des organisations observent une augmentation des comportements internes malveillants

2026-03-18T11:40:18+01:00

Une étude internationale révèle un fossé entre sensibilisation et action face à la montée des cyberattaques liées à l’IA et à l’expansion des outils collaboratifs. Le rapport Mimecast State of Human [...]

Étude Mimecast : 42 % des organisations observent une augmentation des comportements internes malveillants2026-03-18T11:40:18+01:00

Détection et réponse aux malwares plus intelligentes pour un paysage de menaces en constante évolution

2026-03-17T15:39:43+01:00

Malware : l’infiltrateur silencieux Chaque système numérique respire des données : flux, synchronisation, sauvegarde, restauration. Tout semble ordonné, gouverné, sécurisé. Mais dans ce rythme incessant, un fichier empoisonné peut se [...]

Détection et réponse aux malwares plus intelligentes pour un paysage de menaces en constante évolution2026-03-17T15:39:43+01:00

Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité

2026-03-16T10:15:29+01:00

Group-IB, spécialiste dans la conception de technologies de cybersécurité pour enquêter sur la cybercriminalité, la prévenir et la combattre, a annoncé aujourd’hui sa contribution à l’opération Synergia III, coordonnée par [...]

Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité2026-03-16T10:15:29+01:00

Frappes militaires au Moyen-Orient : conséquences et perspectives cyber

2026-03-16T10:00:05+01:00

Les récentes frappes américano-israéliennes contre des cibles iraniennes et les représailles visant des présumés soutiens à ces attaques induisent des préoccupations majeures quant à la perspective d’une escalade sur le [...]

Frappes militaires au Moyen-Orient : conséquences et perspectives cyber2026-03-16T10:00:05+01:00

Rapport HID 2026 : à l’ère de NIS2, l’identité devient un enjeu critique de cybersécurité

2026-03-16T09:55:19+01:00

La convergence des identités redéfinit les priorités : confiance, protection et maîtrise des usages. HID publie son rapport annuel 2026 State of Security and Identity, une étude internationale basée sur [...]

Rapport HID 2026 : à l’ère de NIS2, l’identité devient un enjeu critique de cybersécurité2026-03-16T09:55:19+01:00

Le rôle clé de l’identité numérique au cœur des élections municipales

2026-03-16T09:50:57+01:00

Le gouvernement français a une fois de plus placé la cybersécurité au premier plan, annonçant le lancement de sa Stratégie nationale de cybersécurité 2026-2030 (SNC), qui identifie la cybersécurité comme [...]

Le rôle clé de l’identité numérique au cœur des élections municipales2026-03-16T09:50:57+01:00

Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d’amélioration

2026-03-12T16:13:13+01:00

Les formations pour sensibiliser à la cybersécurité ne sont pas un simple exercice de conformité. Désormais, elles s’imposent comme un outil indispensable pour maîtriser les risques cyber. Dans son dernier Rapport [...]

Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d’amélioration2026-03-12T16:13:13+01:00

Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale

2026-03-12T16:03:22+01:00

Alors que le conflit iranien entre dans sa deuxième semaine, les chercheurs en menaces de Proofpoint observent une augmentation rapide des cyberattaques étatiques visant les entités gouvernementales et diplomatiques du [...]

Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale2026-03-12T16:03:22+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut