La sécurité IoT et la cryptographie post-quantique au cœur des préoccupations

2024-12-12T09:55:28+01:00

Alors que l’année 2024 touche à sa fin, les experts de Keyfactor, la solution de sécurité  » identity-first  » pour les entreprises – Ellen Boehm, SVP, IoT Strategy and Operations, [...]

La sécurité IoT et la cryptographie post-quantique au cœur des préoccupations2024-12-12T09:55:28+01:00

Prédictions 2025 de Fred Simon, Cofondateur et Chief Architect de JFrog

2024-12-11T20:08:02+01:00

Prédiction 1 : Avec l’explosion et la complexification des logiciels dans les objets connectés comme dans les outils de production, nous allons assister à plus d’attaques sur ces nouvelles cibles. Les [...]

Prédictions 2025 de Fred Simon, Cofondateur et Chief Architect de JFrog2024-12-11T20:08:02+01:00

CyberArk dévoile un outil open-source révolutionnaire pour aider les entreprises à se protéger contre le détournement des modèles d’IA

2024-12-11T19:53:02+01:00

CyberArk, leader mondial dans le domaine de la sécurité des identités, a annoncé le lancement de FuzzyAI, un cadre open-source de dernière génération qui a jailbreaké tous les modèles d’IA [...]

CyberArk dévoile un outil open-source révolutionnaire pour aider les entreprises à se protéger contre le détournement des modèles d’IA2024-12-11T19:53:02+01:00

Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API

2024-12-11T19:46:42+01:00

Alors que l’équipe ASERT de NETSCOUT se lance dans une série d’épisodes intitulée « 7 clés des DDoS à la demande », les parties 2 et 3 sont à présent disponibles sur le [...]

Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API2024-12-11T19:46:42+01:00

Les lacunes en matière de cybersécurité fragilisent les entreprises face aux menaces alimentées par l’IA

2024-12-11T11:08:59+01:00

L’IA redessine le paysage des menaces et de la cybersécurité. Tandis que la technologie permet le développement d’attaques de plus en plus sophistiquées, les entreprises doivent redoubler d’efforts pour anticiper, [...]

Les lacunes en matière de cybersécurité fragilisent les entreprises face aux menaces alimentées par l’IA2024-12-11T11:08:59+01:00

AppLite, une nouvelle campagne de mishing ciblant les appareils mobiles des demandeurs d’emploi

2024-12-10T15:44:41+01:00

L’équipe de recherche zLabs deZimperium vient d’identifier AppLite, une attaque de mishing installant des chevaux de Troie bancaires sur les appareils mobiles Android des demandeurs d’emploi. Le leader mondial de [...]

AppLite, une nouvelle campagne de mishing ciblant les appareils mobiles des demandeurs d’emploi2024-12-10T15:44:41+01:00

Systèmes d’exploitation visés, malwares les plus utilisés : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques par malware

2024-12-06T10:50:11+01:00

A l’occasion de la publication de son rapport annuel Global Threat Report 2024, Elastic et son laboratoire de recherche Elastic Security Labs partagent les grandes tendances en matière de cyberattaques [...]

Systèmes d’exploitation visés, malwares les plus utilisés : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques par malware2024-12-06T10:50:11+01:00

Les chercheurs de JFrog détaillent 10 nouvelles vulnérabilités les plus graves liées au Machine Learning (sur 22 découvertes)

2024-12-05T17:16:20+01:00

Aujourd’hui, JFrog a publié le deuxième volet de sa dernière série de recherches, détaillant les vulnérabilités logicielles uniques côté client et de modèle « sûr » dans 22 projets ML. En guise [...]

Les chercheurs de JFrog détaillent 10 nouvelles vulnérabilités les plus graves liées au Machine Learning (sur 22 découvertes)2024-12-05T17:16:20+01:00

Prédictions 2025 du Threat Labs de Netskope : IA et usurpations d’identité à surveiller

2024-12-05T16:18:20+01:00

En cette fin d’année 2024, les chercheurs du Threat Labs de Netskope présentent ce qui sera pour eux le paysage de la cybermenace en 2025 et pour les années suivantes. [...]

Prédictions 2025 du Threat Labs de Netskope : IA et usurpations d’identité à surveiller2024-12-05T16:18:20+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut