Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play

2025-06-23T14:08:11+02:00

Les chercheurs de Kaspersky ont découvert un nouveau cheval de Troie espion appelé SparkKitty qui cible les smartphones sous iOS et Android. Il permet d’envoyer des images et des informations [...]

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play2025-06-23T14:08:11+02:00

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

2025-06-23T14:01:31+02:00

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services [...]

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises2025-06-23T14:01:31+02:00

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès

2025-06-23T11:31:40+02:00

La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme [...]

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès2025-06-23T11:31:40+02:00

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?

2025-06-23T11:30:05+02:00

Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la [...]

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?2025-06-23T11:30:05+02:00

Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb

2025-06-20T16:21:02+02:00

On le dit souvent : à ce jour, chaque citoyen a déjà vu ses données personnelles piratées à travers une fuite de données en ligne. Et c'est ce que prouve [...]

Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb2025-06-20T16:21:02+02:00

Ransomwares : Flare décrypte l’exploitation massive des accès non protégés

2025-06-20T09:58:57+02:00

Après un premier trimestre 2025 marqué par un niveau record de cyberattaques par ransomware, la France semble connaître un léger répit depuis avril. Pourtant, la menace est bien installée, et [...]

Ransomwares : Flare décrypte l’exploitation massive des accès non protégés2025-06-20T09:58:57+02:00

Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive

2025-06-18T15:30:19+02:00

zLabs, l’équipe de recherche de Zimperium, alerte sur une nouvelle évolution du malware GodFather. Celui-ci utilise désormais une technique avancée de virtualisation embarquée, lui permettant de détourner les applications mobiles [...]

Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive2025-06-18T15:30:19+02:00

Rapport Kaspersky : les attaques contre les smartphones ont augmenté au début de l’année 2025

2025-06-17T10:55:15+02:00

Selon le rapport de Kaspersky intitulé « IT threat evolution in Q1 2025: Mobile statistics » , les attaques contre les smartphones Android ont augmenté au premier trimestre 2025, avec [...]

Rapport Kaspersky : les attaques contre les smartphones ont augmenté au début de l’année 20252025-06-17T10:55:15+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut