Netskope Threat Labs : les botnets IoT et les infostealers ciblent le secteur du retail

2024-04-05T14:00:06+02:00

Le Threat Labs de Netskope vient de publier son dernier rapport de recherche, axé sur les menaces liées au cloud dans le secteur du retail, qui révèle que les botnets [...]

Netskope Threat Labs : les botnets IoT et les infostealers ciblent le secteur du retail2024-04-05T14:00:06+02:00

53 % des appareils infectés par des logiciels malveillants voleurs de données sont des appareils d’entreprise, selon Kaspersky

2024-04-05T11:30:20+02:00

Selon l’équipe Digital Footprint Intelligence de Kaspersky, la proportion d’appareils d’entreprise infectés par des infostealers a augmenté d’un tiers depuis 2020. 21 % des employés dont les appareils ont été infectés [...]

53 % des appareils infectés par des logiciels malveillants voleurs de données sont des appareils d’entreprise, selon Kaspersky2024-04-05T11:30:20+02:00

Proofpoint intègre l’IA comportementale pour lutter contre la perte de données par courriel

2024-04-05T11:28:33+02:00

La nouvelle solution Adaptive Email Data Loss Prevention comble une lacune dans les stratégies DLP, en stoppant les courriels mal adressés afin d’éviter les atteintes à la réputation, le désabonnement [...]

Proofpoint intègre l’IA comportementale pour lutter contre la perte de données par courriel2024-04-05T11:28:33+02:00

Infoblox découvre Savvy Seahorse : Facebook Ads utilisé pour attirer les victimes vers de faux investissements financiers

2024-04-04T16:08:40+02:00

L’équipe Threat Intelligence Group d’Infoblox a découvert Savvy Seahorse, un nouvel acteur de la menace qui utilise le système de noms de domaines et Facebook Ads pour attirer les victimes vers de faux investissements [...]

Infoblox découvre Savvy Seahorse : Facebook Ads utilisé pour attirer les victimes vers de faux investissements financiers2024-04-04T16:08:40+02:00

Pas de conformité réglementaire sans prise en compte des outils de chat et de messageries instantanées

2024-04-04T10:36:56+02:00

Aligner ses processus de gestion et d’échange avec les règles de conformité doit être une priorité pour les professions exerçant dans différents secteurs. C’est notamment le cas des professionnels de [...]

Pas de conformité réglementaire sans prise en compte des outils de chat et de messageries instantanées2024-04-04T10:36:56+02:00

Les entreprises investissent plus de 100.000 $ par an pour renforcer les compétences de leurs équipes de cybersécurité

2024-04-03T15:08:35+02:00

Dans sa dernière étude, Kaspersky révèle que plus de 70 % des entreprises consacrent plus de 100 000 $ (environ 92 000 €) par an pour des formations supplémentaires destinées [...]

Les entreprises investissent plus de 100.000 $ par an pour renforcer les compétences de leurs équipes de cybersécurité2024-04-03T15:08:35+02:00

Surface Pro 10 for Business de Microsoft : une fonction d’authentification NFC sans mot de passe par clé YubiKey

2024-04-03T11:54:38+02:00

Le nouvel ordinateur portable Surface Pro 10 for Business de Microsoft intègre une fonction d’authentification NFC sans mot de passe par clé YubiKey . Communiqué – Microsoft s’est toujours positionné comme un [...]

Surface Pro 10 for Business de Microsoft : une fonction d’authentification NFC sans mot de passe par clé YubiKey2024-04-03T11:54:38+02:00

L’avenir du RPA : l’automatisation des processus pour les entreprises industrielles

2024-04-02T17:39:47+02:00

L’automatisation des processus est devenue un outil indispensable pour les entreprises industrielles qui cherchent à améliorer leur efficacité et leur compétitivité sur le marché. Dans ce contexte, le Robotic Process [...]

L’avenir du RPA : l’automatisation des processus pour les entreprises industrielles2024-04-02T17:39:47+02:00

Les équipes informatiques perdent trop de temps sur des vulnérabilités qui ne les concernent pas

2024-04-02T17:31:52+02:00

Le rapport de JFrog sur les chaînes d’approvisionnement en logiciels montre que les scores des vulnérabilités les plus critiques sont trompeurs. 74 % des scores CVSS « élevés » ou [...]

Les équipes informatiques perdent trop de temps sur des vulnérabilités qui ne les concernent pas2024-04-02T17:31:52+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut