Audit de cybersécurité : Pourquoi l’ERP doit être en première ligne ?

2025-05-26T11:36:46+02:00

À l’ère du numérique, la cybersécurité est devenue un enjeu stratégique pour toutes les entreprises, et les PME ne font pas exception. Pourtant, beaucoup sous-estiment encore la nécessité de sécuriser [...]

Audit de cybersécurité : Pourquoi l’ERP doit être en première ligne ?2025-05-26T11:36:46+02:00

SentinelLabs alerte sur une nouvelle cybermenace qui utilise les CAPTCHA pour diffuser des malwares : « ClickFix »

2025-05-26T10:16:54+02:00

Cette nouvelle technique de cyberattaque opère et exploite la lassitude des consommateurs face aux vérifications anti-spam afin qu’ils exécutent, à leur insu, du code malveillant sur leurs appareils. Tribune – [...]

SentinelLabs alerte sur une nouvelle cybermenace qui utilise les CAPTCHA pour diffuser des malwares : « ClickFix »2025-05-26T10:16:54+02:00

Exploitation de l’essor de l’IA : comment les cybercriminels exploitent la confiance dans les plateformes génératives

2025-05-23T15:06:59+02:00

Début 2025, Check Point Research a identifié une campagne de cyberattaque exploitant la popularité du service d’intelligence artificielle générative Kling AI. L’attaque commence par des publicités trompeuses sur les réseaux [...]

Exploitation de l’essor de l’IA : comment les cybercriminels exploitent la confiance dans les plateformes génératives2025-05-23T15:06:59+02:00

Au cœur de l’opération mondiale visant à perturber Lumma Stealer, l’un des voleurs d’informations les plus répandus

2025-05-22T15:41:35+02:00

ESET s’est associé à Microsoft, BitSight, Lumen, Cloudflare, CleanDNS et GMO Registry pour mener une opération mondiale de démantèlement contre Lumma Stealer, un logiciel malveillant de type « Malware-as-a-Service » spécialisé dans [...]

Au cœur de l’opération mondiale visant à perturber Lumma Stealer, l’un des voleurs d’informations les plus répandus2025-05-22T15:41:35+02:00

Animes japonais utilisés comme appât dans plus de 250 000 cyberattaques : Kaspersky explore les dangers liés aux émissions et plateformes préférées de la Gen Z

2025-05-22T11:43:43+02:00

De Naruto à L’Attaque des Titans, les cybercriminels exploitent de plus en plus les animes et autres émissions fétiches de la génération Z comme leurre dans leurs stratagèmes. Dans un [...]

Animes japonais utilisés comme appât dans plus de 250 000 cyberattaques : Kaspersky explore les dangers liés aux émissions et plateformes préférées de la Gen Z2025-05-22T11:43:43+02:00

ESET salue le démantèlement de Lumma Stealer et réaffirme son engagement dans la lutte contre la cybercriminalité organisée

2025-05-22T10:04:13+02:00

Le démantèlement du malware Lumma Stealer, mené avec succès par Microsoft et un large éventail de partenaires internationaux, dont ESET, marque une étape importante dans la lutte contre les cybermenaces [...]

ESET salue le démantèlement de Lumma Stealer et réaffirme son engagement dans la lutte contre la cybercriminalité organisée2025-05-22T10:04:13+02:00

L’IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride

2025-05-21T19:02:56+02:00

Une nouvelle étude montre que l’IA compromet la cybersécurité en raison de l’augmentation des volumes de données, de menaces LLM et d’inquiétudes croissantes concernant le cloud public. Tribune – Gigamon, [...]

L’IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride2025-05-21T19:02:56+02:00

La cybersécurité managée : le bras armé d’une protection réussie pour les PME

2025-05-21T11:20:23+02:00

Les cybermenaces connaissent chaque année une montée en puissance qui amène les entreprises à faire évoluer leurs dispositifs de protection pour ne pas être impactées par des attaques hétérogènes. Dans [...]

La cybersécurité managée : le bras armé d’une protection réussie pour les PME2025-05-21T11:20:23+02:00

Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines

2025-05-21T09:23:32+02:00

Infoblox Threat Intelligence a identifié un nouvel acteur de menace, baptisé Hazy Hawk, qui exploite des sous-domaines abandonnés pour mener des attaques par phishing et diffuser des malwares. Tribune.   [...]

Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines2025-05-21T09:23:32+02:00

Cryptographie post-quantique : les 4 étapes clés recommandées par Keyfactor pour anticiper 2030

2025-05-19T10:48:10+02:00

À l’heure où l’informatique quantique passe de la recherche à la réalité, la cryptographie traditionnelle entre dans une phase critique. RSA, ECC : ces algorithmes qui protègent aujourd’hui l’essentiel des [...]

Cryptographie post-quantique : les 4 étapes clés recommandées par Keyfactor pour anticiper 20302025-05-19T10:48:10+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut