Google intensifie la lutte contre le téléchargement illégal

2023-03-07T17:59:16+01:00

Aujourd'hui, la plupart des sites pirates ne s'affichent plus dans les résultats de recherche du moteur de Google, grâce à l'utilisation d'une blackliste de noms de domaines jugés illicites. Mais [...]

Google intensifie la lutte contre le téléchargement illégal2023-03-07T17:59:16+01:00

Plateforme de stockage objet S3 économique pour les fournisseurs de services cloud

2023-03-07T09:30:58+01:00

Le stockage des données est un défi permanent aussi bien pour les entreprises que les fournisseurs de services cloud. Cela comprend la sécurité, l’évolutivité, l’accès multi-client, etc. De plus, les [...]

Plateforme de stockage objet S3 économique pour les fournisseurs de services cloud2023-03-07T09:30:58+01:00

Bug Report Trellix : Des nouveaux défis à l’horizon

2023-03-06T16:17:11+01:00

Le Bug Report de février est de retour, apportant avec lui son lot de sombres présages... Mais hors de question de se laisser abattre, il est temps de faire face à [...]

Bug Report Trellix : Des nouveaux défis à l’horizon2023-03-06T16:17:11+01:00

Les quatre évolutions de la cybercriminalité en 2023

2023-03-06T15:09:41+01:00

Une nouvelle année apporte son lot d’opportunités que les cybercriminels sont prêts à saisir. L’année dernière, l’activité cybercriminelle a connu une évolution majeure, les cybercriminels s’efforcent de tirer parti des [...]

Les quatre évolutions de la cybercriminalité en 20232023-03-06T15:09:41+01:00

Étudiants en cybersécurité, pourquoi il faut avoir un blog !

2023-03-06T13:38:28+01:00

Vous êtes étudiant en cybersécurité ? Découvrez les avantages du blog et comment il peut améliorer vos perspectives de carrière. Voici un topo complet pour en savoir davantage ! The post [...]

Étudiants en cybersécurité, pourquoi il faut avoir un blog !2023-03-06T13:38:28+01:00

Les entreprises font appel à des experts externes afin de gérer les solutions de cybersécurité plus efficacement

2023-03-02T15:49:40+01:00

Le rapport annuel de Kaspersky sur l'économie de la sécurité informatique a révélé que la complexité des solutions de cybersécurité obligeait les entreprises à externaliser certaines fonctions vers des fournisseurs [...]

Les entreprises font appel à des experts externes afin de gérer les solutions de cybersécurité plus efficacement2023-03-02T15:49:40+01:00

Une attaque de messagerie d’entreprise bien ficelée entraîne la collecte d’informations d’identification sur une page Evernote

2023-03-02T09:21:25+01:00

Rapport Avanan // Check Point : un BEC bien ficelé entraîne la collecte d'informations d'identification depuis une page Evernote The post Une attaque de messagerie d’entreprise bien ficelée entraîne la [...]

Une attaque de messagerie d’entreprise bien ficelée entraîne la collecte d’informations d’identification sur une page Evernote2023-03-02T09:21:25+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut