Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler

2026-03-03T14:58:27+01:00

Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d’attaque, une campagne sophistiquée soutenue par un État ou un ransomware paralysant, le tout amplifié par la puissance [...]

Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler2026-03-03T14:58:27+01:00

Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)

2026-03-03T14:55:54+01:00

Ces derniers mois, plusieurs opérations menées en Europe, dont le démantèlement en Espagne d’une infrastructure de « SIM farm » capable d’émettre jusqu’à 2,5 millions de SMS par jour, ont rappelé une [...]

Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)2026-03-03T14:55:54+01:00

Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative

2026-03-03T14:52:21+01:00

Les chercheurs du Threat Labs de Netskope ont analysé les principales cybermenaces qui ont touché les organismes de santé et leurs employés au cours des treize derniers mois et viennent [...]

Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative2026-03-03T14:52:21+01:00

HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français

2026-03-03T14:45:57+01:00

Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d’approvisionnement apparaissent comme la principale cybermenace mondiale. Tribune. Un seul fournisseur compromis [...]

HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français2026-03-03T14:45:57+01:00

Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA

2026-03-02T19:24:41+01:00

L’intégration des solutions Akamai Guardicore Segmentation et NVIDIA BlueField met fin au compromis de longue date entre sécurité avancée et performance système pour les secteurs de l’énergie, de la fabrication [...]

Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA2026-03-02T19:24:41+01:00

Tribune libre « Sécurité logicielle : l’IA règle le problème… ou le déplace ? » de JFrog

2026-03-02T19:20:05+01:00

À l’ère de l’IA, les entreprises doivent pouvoir développer des logiciels intelligents sans renoncer à la maîtrise et à la confiance. Tribune par Yoav Landman, CTO et cofondateur de JFrog. [...]

Tribune libre « Sécurité logicielle : l’IA règle le problème… ou le déplace ? » de JFrog2026-03-02T19:20:05+01:00

L’IA d’Anthropic menace-t-elle vraiment la cybersécurité ?

2026-03-02T19:17:20+01:00

Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour analyser des vulnérabilités logicielles de façon automatisée. Cette [...]

L’IA d’Anthropic menace-t-elle vraiment la cybersécurité ?2026-03-02T19:17:20+01:00

Stratégie de cyber résilience : la France affiche une prise de conscience supérieure à la moyenne mondiale mais doit accélérer dans ses investissements

2026-03-02T17:32:27+01:00

Le deuxième volet de l’étude Zscaler sur la cyber résilience révèle que de nombreuses organisations restent excessivement centrées sur leur périmètre interne, les exposant aux menaces externes telles que les [...]

Stratégie de cyber résilience : la France affiche une prise de conscience supérieure à la moyenne mondiale mais doit accélérer dans ses investissements2026-03-02T17:32:27+01:00

Menaces mobiles : les recommandations du gouvernement français confirment l’importance d’une défense mobile active

2026-02-27T10:12:11+01:00

Le gouvernement français a publié un rapport intitulé « Mobile Phones Threat Landscape Since 2015 » (Les menaces pesant sur les téléphones mobiles depuis 2015), qui souligne l’urgence de renforcer la sécurité [...]

Menaces mobiles : les recommandations du gouvernement français confirment l’importance d’une défense mobile active2026-02-27T10:12:11+01:00

Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d’entreprise

2026-02-26T11:56:39+01:00

Kaspersky a mis au jour un nouveau stratagème de phishing qui détourne les notifications légitimes de Google Tasks pour inciter les employés à révéler leurs identifiants de connexion professionnels. En [...]

Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d’entreprise2026-02-26T11:56:39+01:00

GTIG et Mandiant mettent fin à une campagne mondiale d’espionnage

2026-02-25T16:57:17+01:00

Le Google Threat Intelligence Group (GTIG) et Mandiant ont publié de nouvelles recherches soulignant comment, en coordination avec des partenaires industriels, ils ont perturbé l’infrastructure d’UNC2814, un groupe d’espionnage soupçonné [...]

GTIG et Mandiant mettent fin à une campagne mondiale d’espionnage2026-02-25T16:57:17+01:00

L’essor des deepfakes alimente une nouvelle ère de cybercriminalité, selon les experts

2026-02-25T12:39:07+01:00

Le contenu généré par l’IA devrait devenir plus convaincant grâce à l’amélioration de ses capacités, à une dépendance accrue des utilisateurs et à l’apprentissage basé sur leurs retours, affirme le [...]

L’essor des deepfakes alimente une nouvelle ère de cybercriminalité, selon les experts2026-02-25T12:39:07+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut