Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457)

2025-04-04T13:45:48+02:00

Mandiant a publié une nouvelle étude détaillant l’exploitation active d’une vulnérabilité critique (CVE-2025-22457) affectant les appliances VPN Ivanti Connect Secure (ICS). Cette publication s’inscrit dans le cadre d’une coordination avec [...]

Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457)2025-04-04T13:45:48+02:00

Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités

2025-04-03T11:27:02+02:00

La journée mondiale de la sécurité du cloud, qui a lieu aujourd’hui, est un rappel opportun pour les organisations d’évaluer la solidité de leur posture en matière de sécurité des [...]

Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités2025-04-03T11:27:02+02:00

Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride

2025-04-03T09:45:15+02:00

Dans un contexte où les activités et les processus sont de plus en plus dématérialisés, la sécurité des données dans le cloud devient un enjeu stratégique. Plus nos activités quotidiennes, [...]

Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride2025-04-03T09:45:15+02:00

PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF

2025-04-02T16:34:55+02:00

L’an dernier, plus de 400 milliards de fichiers PDF ont été ouverts, et 16 milliards modifiés avec Adobe Acrobat. Aujourd’hui, le PDF est devenu le format de référence pour plus [...]

PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF2025-04-02T16:34:55+02:00

Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques

2025-04-02T14:41:38+02:00

À l’heure où les services DDoS-for-hire, l’intelligence artificielle et les puissants réseaux de zombies représentent des vecteurs d’attaque majeurs, les attaques par déni de service distribué constituent des armes numériques [...]

Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques2025-04-02T14:41:38+02:00

Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne

2025-04-01T15:50:23+02:00

Le cloud est devenu l’épine dorsale des opérations d’une majorité d’entreprises. Il offre une flexibilité, une évolutivité et une agilité sans précédent. Cependant, ces grandes opportunités s’accompagnent de grandes responsabilités [...]

Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne2025-04-01T15:50:23+02:00

Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques

2025-04-01T14:58:58+02:00

Le  groupe Google Threat Intelligence Group (GTIG) vient de publier un nouveau rapport sur l’intensification des activités de travailleurs informatiques nord-coréens en Europe. Tribune – Depuis le dernier rapport du [...]

Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques2025-04-01T14:58:58+02:00

Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données

2025-04-01T14:04:36+02:00

La souveraineté numérique est devenue un enjeu stratégique majeur pour les entreprises européennes. À l’heure où la protection des données, l’encadrement des usages par les géants de la tech et [...]

Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données2025-04-01T14:04:36+02:00

Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites

2025-03-31T15:10:29+02:00

Des cybercriminels utilisent le répertoire « mu-plugins » dans les sites WordPress pour dissimuler du code malveillant dans le but de maintenir un accès à distance persistant et de rediriger [...]

Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites2025-03-31T15:10:29+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut