Pour un système informatique résilient, pensez à protéger toutes les identités

2025-04-09T12:28:38+02:00

A l’occasion de la Journée de la gestion des identités 2025, il convient de rappeler que les identités sont au cœur des stratégies des cybercriminels. En effet, selon le dernier [...]

Pour un système informatique résilient, pensez à protéger toutes les identités2025-04-09T12:28:38+02:00

La robustesse des pare-feux, un critère clé face aux cyberattaques

2025-04-08T14:19:01+02:00

Sur l’année 2024, l’ANSSI a observé une hausse des attaques exploitant des vulnérabilités sur des équipements exposés en ligne, notamment des pare-feux et passerelles VPN utilisés pour sécuriser les accès [...]

La robustesse des pare-feux, un critère clé face aux cyberattaques2025-04-08T14:19:01+02:00

Journée de la gestion de l’identité 2025 : renforcer la cyber-résilience grâce à une protection avancée de l’identité

2025-04-07T15:16:33+02:00

À l’occasion de la Journée de la gestion de l’identité 2025, l’évolution du paysage de la cybersécurité est plus que jamais au centre des discussions. Face à la complexité croissante [...]

Journée de la gestion de l’identité 2025 : renforcer la cyber-résilience grâce à une protection avancée de l’identité2025-04-07T15:16:33+02:00

Kaspersky découvre une nouvelle version du cheval de Troie Triada préinstallé sur des smartphones de contrefaçon

2025-04-07T11:42:35+02:00

Kaspersky découvre une nouvelle version du cheval de Troie Triada préinstallé sur des smartphones de contrefaçon. Le logiciel malveillant directement intégré au firmware du système des téléphones mobiles contrefaits permet [...]

Kaspersky découvre une nouvelle version du cheval de Troie Triada préinstallé sur des smartphones de contrefaçon2025-04-07T11:42:35+02:00

Comment « Zero Trust » renforce la sécurité du stockage des données

2025-04-04T17:00:26+02:00

Qu’est-ce que la sécurité Zero Trust ? Pendant des années, la sécurité informatique s’est appuyée sur une hypothèse simple : Si vous êtes à l’intérieur du réseau, vous êtes en sécurité. Les [...]

Comment « Zero Trust » renforce la sécurité du stockage des données2025-04-04T17:00:26+02:00

Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457)

2025-04-04T13:45:48+02:00

Mandiant a publié une nouvelle étude détaillant l’exploitation active d’une vulnérabilité critique (CVE-2025-22457) affectant les appliances VPN Ivanti Connect Secure (ICS). Cette publication s’inscrit dans le cadre d’une coordination avec [...]

Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457)2025-04-04T13:45:48+02:00

Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités

2025-04-03T11:27:02+02:00

La journée mondiale de la sécurité du cloud, qui a lieu aujourd’hui, est un rappel opportun pour les organisations d’évaluer la solidité de leur posture en matière de sécurité des [...]

Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités2025-04-03T11:27:02+02:00

Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride

2025-04-03T09:45:15+02:00

Dans un contexte où les activités et les processus sont de plus en plus dématérialisés, la sécurité des données dans le cloud devient un enjeu stratégique. Plus nos activités quotidiennes, [...]

Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride2025-04-03T09:45:15+02:00

PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF

2025-04-02T16:34:55+02:00

L’an dernier, plus de 400 milliards de fichiers PDF ont été ouverts, et 16 milliards modifiés avec Adobe Acrobat. Aujourd’hui, le PDF est devenu le format de référence pour plus [...]

PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF2025-04-02T16:34:55+02:00

Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques

2025-04-02T14:41:38+02:00

À l’heure où les services DDoS-for-hire, l’intelligence artificielle et les puissants réseaux de zombies représentent des vecteurs d’attaque majeurs, les attaques par déni de service distribué constituent des armes numériques [...]

Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques2025-04-02T14:41:38+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut