L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

2025-10-23T09:55:49+02:00

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes [...]

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM2025-10-23T09:55:49+02:00

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

2025-10-22T17:03:11+02:00

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui [...]

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité2025-10-22T17:03:11+02:00

Les applications OAuth détournées comme backdoors permanentes dans le cloud

2025-10-22T10:45:01+02:00

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir [...]

Les applications OAuth détournées comme backdoors permanentes dans le cloud2025-10-22T10:45:01+02:00

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

2025-10-22T10:43:43+02:00

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La [...]

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité2025-10-22T10:43:43+02:00

Le SASE souverain, un incontournable pour la gestion des données sensibles

2025-10-21T15:17:25+02:00

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les [...]

Le SASE souverain, un incontournable pour la gestion des données sensibles2025-10-21T15:17:25+02:00

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

2025-10-21T11:48:36+02:00

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace [...]

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne2025-10-21T11:48:36+02:00

Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique

2025-10-20T15:13:06+02:00

Début 2025, l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a identifié une nouvelle campagne menée par le groupe APT « Mysterious Elephant ». Ce groupe cible principalement les [...]

Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique2025-10-20T15:13:06+02:00

Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains

2025-10-20T10:19:43+02:00

Aujourd’hui, le Google Threat Intelligence Group (GTIG) a publié de nouvelles recherches mettant en exergue la manière dont le groupe de menace nord-coréen UNC5342 exploite une technique inédite, appelée « [...]

Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains2025-10-20T10:19:43+02:00

1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne

2025-10-20T10:17:49+02:00

Le 17 octobre marque le premier anniversaire de l’entrée en vigueur de la directive européenne NIS2, conçue pour renforcer la cybersécurité des États membres. Mais selon Chris Hoskings, évangéliste en [...]

1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne2025-10-20T10:17:49+02:00

Vérifier une signature électronique : un incontournable trop souvent oublié

2025-10-20T10:15:56+02:00

La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc. Toutes ces opérations stratégiques engagent l’entreprise [...]

Vérifier une signature électronique : un incontournable trop souvent oublié2025-10-20T10:15:56+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut