90 % des entreprises font pression sur leurs équipes de sécurité pour assouplir les contrôles d’identité liés à l’IA

2026-03-19T14:19:41+01:00

Cette nouvelle étude souligne un manque de visibilité sur les identités générées par l’IA, l’augmentation des risques liés aux identités non humaines (NHI) et un paradoxe quant à la confiance [...]

90 % des entreprises font pression sur leurs équipes de sécurité pour assouplir les contrôles d’identité liés à l’IA2026-03-19T14:19:41+01:00

Mises à jour de sécurité Apple (iOS 26, macOS Tahoe) : l’analyse de Kaspersky

2026-03-19T11:34:05+01:00

Face à la récente intensification des attaques cyber visant les appareils mobiles, Apple déploie, de manière discrète, de nouveaux correctifs de sécurité en arrière-plan. L’objectif est d’installer de manière automatique [...]

Mises à jour de sécurité Apple (iOS 26, macOS Tahoe) : l’analyse de Kaspersky2026-03-19T11:34:05+01:00

Des serveurs d’IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d’un an

2026-03-19T10:51:12+01:00

Les chercheurs de Cybernews ont suivi une campagne malveillante ciblant OpenWebUI, une interface largement utilisée permettant d’interagir avec de grands modèles de langage (LLM) tels que ChatGPT ou des modèles [...]

Des serveurs d’IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d’un an2026-03-19T10:51:12+01:00

L’essor de l’IA place les API en première ligne face aux cyber-attaquants

2026-03-19T09:23:43+01:00

Selon le dernier rapport d’Akamai, les cybercriminels industrialisent leurs offensives en ciblant les API, proies faciles désormais au cœur des infrastructures basées sur l’IA. Tribune – Akamai Technologies publie aujourd’hui [...]

L’essor de l’IA place les API en première ligne face aux cyber-attaquants2026-03-19T09:23:43+01:00

Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens

2026-03-18T15:39:42+01:00

Un nouveau rapport s’appuyant sur des renseignements exclusifs révèle comment le régime nord-coréen mobilise des milliers de professionnels experts de l’IT pour infiltrer des entreprises à travers le monde. Tribune [...]

Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens2026-03-18T15:39:42+01:00

Cursor IDE expose les développeurs à des cyberattaques sophistiquées

2026-03-18T12:21:51+01:00

Les chercheurs de Proofpoint viennent de révéler une vulnérabilité inquiétante dans Cursor IDE, l’éditeur de code dopé à l’IA qui compte des millions d’utilisateurs. Recherche Proofpoint – L’attaque repose sur de [...]

Cursor IDE expose les développeurs à des cyberattaques sophistiquées2026-03-18T12:21:51+01:00

Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d’IA

2026-03-18T12:17:27+01:00

En mars 2026, l’équipe Threat Research de Kaspersky a identifié une nouvelle campagne malveillante ciblant les développeurs qui cherchent à installer Claude Code, l’agent d’IA créé par Anthropic. Lorsqu’un internaute [...]

Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d’IA2026-03-18T12:17:27+01:00

Étude Mimecast : 42 % des organisations observent une augmentation des comportements internes malveillants

2026-03-18T11:40:18+01:00

Une étude internationale révèle un fossé entre sensibilisation et action face à la montée des cyberattaques liées à l’IA et à l’expansion des outils collaboratifs. Le rapport Mimecast State of Human [...]

Étude Mimecast : 42 % des organisations observent une augmentation des comportements internes malveillants2026-03-18T11:40:18+01:00

Détection et réponse aux malwares plus intelligentes pour un paysage de menaces en constante évolution

2026-03-17T15:39:43+01:00

Malware : l’infiltrateur silencieux Chaque système numérique respire des données : flux, synchronisation, sauvegarde, restauration. Tout semble ordonné, gouverné, sécurisé. Mais dans ce rythme incessant, un fichier empoisonné peut se [...]

Détection et réponse aux malwares plus intelligentes pour un paysage de menaces en constante évolution2026-03-17T15:39:43+01:00

Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité

2026-03-16T10:15:29+01:00

Group-IB, spécialiste dans la conception de technologies de cybersécurité pour enquêter sur la cybercriminalité, la prévenir et la combattre, a annoncé aujourd’hui sa contribution à l’opération Synergia III, coordonnée par [...]

Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité2026-03-16T10:15:29+01:00

Frappes militaires au Moyen-Orient : conséquences et perspectives cyber

2026-03-16T10:00:05+01:00

Les récentes frappes américano-israéliennes contre des cibles iraniennes et les représailles visant des présumés soutiens à ces attaques induisent des préoccupations majeures quant à la perspective d’une escalade sur le [...]

Frappes militaires au Moyen-Orient : conséquences et perspectives cyber2026-03-16T10:00:05+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut