Detour Dog, un malware furtif qui détourne le DNS TXT pour attaquer des milliers de sites

2025-10-06T10:48:20+02:00

Une récente étude d’Infoblox Threat Intel révèle qu’un acteur malveillant, connu sous le nom de « Detour Dog », a fait évoluer ses méthodes.    Tribune – Initialement spécialisé dans [...]

Detour Dog, un malware furtif qui détourne le DNS TXT pour attaquer des milliers de sites2025-10-06T10:48:20+02:00

Une application VPN mobile sur quatre échoue aux contrôles de confidentialité, Zimperium alerte sur les risques cachés pour les entreprises

2025-10-02T15:23:08+02:00

L’analyse, par zLabs, de 800 applications VPN gratuites révèle que 25 % d’entre elles n’ont pas de politique de confidentialité, abusent dangereusement des autorisations et manquent de transparence. Tribune – [...]

Une application VPN mobile sur quatre échoue aux contrôles de confidentialité, Zimperium alerte sur les risques cachés pour les entreprises2025-10-02T15:23:08+02:00

Quand le faux devient crédible : les deepfakes, une menace pour les entreprises

2025-10-02T15:20:04+02:00

Contenus audios, vidéos ou textes : les deepfakes franchissent un cap inquiétant. Pour les entreprises, ces manipulations par IA sont devenues un nouveau vecteur d’attaque. Une illusion numérique, un impact [...]

Quand le faux devient crédible : les deepfakes, une menace pour les entreprises2025-10-02T15:20:04+02:00

Comme un château de cartes : 66 % des PME européennes ne disposent pas d’une stratégie de cybersécurité opérationnelle

2025-10-01T16:42:21+02:00

La majorité des décideurs impliqués dans la cybersécurité des petites et moyennes entreprises (PME) en Europe ne sont pas suffisamment préparés pour protéger leur entreprise. Les deux tiers (66 %) [...]

Comme un château de cartes : 66 % des PME européennes ne disposent pas d’une stratégie de cybersécurité opérationnelle2025-10-01T16:42:21+02:00

Coup d’envoi de la 13ème édition du Cybermois à Rennes : les jeunes, cibles privilégiées des cybermenaces

2025-10-01T14:54:10+02:00

À l’occasion du lancement du Cybermois 2025, rendez-vous majeur pour la sensibilisation à la cybersécurité en France et en Europe, Cybermalveillance.gouv.fr, dispositif national d’assistance et de prévention, a donné le [...]

Coup d’envoi de la 13ème édition du Cybermois à Rennes : les jeunes, cibles privilégiées des cybermenaces2025-10-01T14:54:10+02:00

Chaque semaine, 1 entreprise sur 10 connait une panne liée aux certificats numériques

2025-09-30T20:14:04+02:00

86 % des entreprises ont subi des pannes au cours de l’année écoulée, soulignant l’urgence de surmonter les défis liés à l’automatisation et les lacunes en matière de visibilité. Tribune [...]

Chaque semaine, 1 entreprise sur 10 connait une panne liée aux certificats numériques2025-09-30T20:14:04+02:00

Google Drive développe une nouvelle méthode pour prévenir les attaques par ransomware

2025-09-30T17:26:29+02:00

Google annonce aujourd’hui une nouvelle couche de protection contre les ransomwares, alimentée par l’IA et directement intégrée à Google Drive. Ces attaques profitent d’une faille structurelle dans les stratégies traditionnelles [...]

Google Drive développe une nouvelle méthode pour prévenir les attaques par ransomware2025-09-30T17:26:29+02:00

Cybersécurité : la génération Z en tête des victimes d’attaques de phishing

2025-09-30T12:06:10+02:00

Une nouvelle enquête menée par Yubico révèle le niveau de maturité de la cybersécurité à travers neuf pays. Tribune Yubico – Dans un contexte d’incertitude croissante autour de l’IA et [...]

Cybersécurité : la génération Z en tête des victimes d’attaques de phishing2025-09-30T12:06:10+02:00

Matériaux, techniques, finitions : ce qui différencie une prothèse capillaire haut de gamme des modèles classiques

2025-09-30T10:06:47+02:00

Lorsqu’il s’agit de compenser une perte de cheveux, le choix d’une prothèse capillaire ne peut être laissé au hasard. Toutes les solutions disponibles sur le marché ne se valent pas, [...]

Matériaux, techniques, finitions : ce qui différencie une prothèse capillaire haut de gamme des modèles classiques2025-09-30T10:06:47+02:00

L’évaluation cyber des tiers : un impératif stratégique dans le secteur de la finance

2025-09-29T17:31:38+02:00

La réglementation DORA impose aux institutions financières de renforcer la gestion des risques tiers en s’assurant que leurs prestataires respectent des exigences strictes en matière de cybersécurité. Dans ce contexte, [...]

L’évaluation cyber des tiers : un impératif stratégique dans le secteur de la finance2025-09-29T17:31:38+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut