Frappes militaires au Moyen-Orient : conséquences et perspectives cyber

2026-03-16T10:00:05+01:00

Les récentes frappes américano-israéliennes contre des cibles iraniennes et les représailles visant des présumés soutiens à ces attaques induisent des préoccupations majeures quant à la perspective d’une escalade sur le [...]

Frappes militaires au Moyen-Orient : conséquences et perspectives cyber2026-03-16T10:00:05+01:00

Rapport HID 2026 : à l’ère de NIS2, l’identité devient un enjeu critique de cybersécurité

2026-03-16T09:55:19+01:00

La convergence des identités redéfinit les priorités : confiance, protection et maîtrise des usages. HID publie son rapport annuel 2026 State of Security and Identity, une étude internationale basée sur [...]

Rapport HID 2026 : à l’ère de NIS2, l’identité devient un enjeu critique de cybersécurité2026-03-16T09:55:19+01:00

Le rôle clé de l’identité numérique au cœur des élections municipales

2026-03-16T09:50:57+01:00

Le gouvernement français a une fois de plus placé la cybersécurité au premier plan, annonçant le lancement de sa Stratégie nationale de cybersécurité 2026-2030 (SNC), qui identifie la cybersécurité comme [...]

Le rôle clé de l’identité numérique au cœur des élections municipales2026-03-16T09:50:57+01:00

Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d’amélioration

2026-03-12T16:13:13+01:00

Les formations pour sensibiliser à la cybersécurité ne sont pas un simple exercice de conformité. Désormais, elles s’imposent comme un outil indispensable pour maîtriser les risques cyber. Dans son dernier Rapport [...]

Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d’amélioration2026-03-12T16:13:13+01:00

Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale

2026-03-12T16:03:22+01:00

Alors que le conflit iranien entre dans sa deuxième semaine, les chercheurs en menaces de Proofpoint observent une augmentation rapide des cyberattaques étatiques visant les entités gouvernementales et diplomatiques du [...]

Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale2026-03-12T16:03:22+01:00

Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques

2026-03-11T15:22:14+01:00

À chaque montée des tensions géopolitiques, qu’il s’agisse de conflits armés, de crises diplomatiques ou d’opérations menées dans le cyberespace entre États, le numérique devient lui aussi un terrain d’affrontement [...]

Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques2026-03-11T15:22:14+01:00

Impossible de stopper le shadow AI : voici comment en faire une force

2026-03-11T11:31:38+01:00

Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des [...]

Impossible de stopper le shadow AI : voici comment en faire une force2026-03-11T11:31:38+01:00

Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises

2026-03-11T11:11:16+01:00

Le kit d’exploitation Coruna démontre comment des outils d’attaque mobile sophistiqués se diffusent désormais au-delà des opérations de surveillance ciblées. Zimperium, spécialiste mondial de la sécurité mobile basée sur l’IA, [...]

Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises2026-03-11T11:11:16+01:00

Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque

2026-03-11T11:08:08+01:00

Une nouvelle analyse des fuites de données de 2023 à 2025 révèle que les secteurs de la technologie, de l’éducation et du commerce électronique ont été les principales cibles des [...]

Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque2026-03-11T11:08:08+01:00

ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine

2026-03-10T12:03:40+01:00

Les laboratoires d’ESET ont récemment mis en évidence la reprise d’activité du groupe Sednit qui s’appuie désormais sur une boîte à outils modernisée. Celle-ci comporte deux implants complémentaires, BeardShell et [...]

ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine2026-03-10T12:03:40+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut