Cybercriminalité : plongée au cœur des rançongiciels Black Basta et Ghost, et comment s’en protéger

2025-03-05T10:09:03+01:00

La menace des rançongiciels continue de peser lourdement sur les entreprises à travers le monde. Deux récentes fuites d’informations offrent un éclairage inédit sur les méthodes et motivations de deux [...]

Cybercriminalité : plongée au cœur des rançongiciels Black Basta et Ghost, et comment s’en protéger2025-03-05T10:09:03+01:00

Nouvelle campagne de phishing aux EAU exploitant la supplychain

2025-03-04T16:02:25+01:00

Dans un blog publié aujourd’hui, les chercheurs de Proofpoint dévoilent une nouvelle campagne de phishing ciblant des entreprises des Émirats Arabes Unis (EAU), notamment dans les secteurs de l’aviation, des communications par satellite, [...]

Nouvelle campagne de phishing aux EAU exploitant la supplychain2025-03-04T16:02:25+01:00

Un infostealer a permis la fuite des données bancaires de plus de 2 millions de personnes, rapporte Kaspersky

2025-03-04T11:53:34+01:00

Dans le cadre du Mobile World Congress 2025, Kaspersky  dévoile son rapport sur le paysage des menaces liées aux infostealers. Selon l’analyse de l’équipe Digital Footprint Intelligence de Kaspersky, basée sur [...]

Un infostealer a permis la fuite des données bancaires de plus de 2 millions de personnes, rapporte Kaspersky2025-03-04T11:53:34+01:00

Gestion manuelle des certificats numériques : Keyfactor dresse la liste des limites de cette approche

2025-03-04T11:26:07+01:00

Les certificats numériques sont la clé de voûte des transmissions de données modernes et sécurisées. Ils permettent une communication cryptée entre les différents endpoints des réseaux. Mais la gestion manuelle [...]

Gestion manuelle des certificats numériques : Keyfactor dresse la liste des limites de cette approche2025-03-04T11:26:07+01:00

Les attaques pour vol de données bancaires sur smartphone ont triplé en 2024, selon Kaspersky

2025-03-03T12:13:48+01:00

Le nombre d’attaques par chevaux de Troie bancaires sur téléphone mobile a bondi de 196% en 2024 par rapport à l’année précédente, selon le rapport de Kaspersky sur l’état des [...]

Les attaques pour vol de données bancaires sur smartphone ont triplé en 2024, selon Kaspersky2025-03-03T12:13:48+01:00

Pourquoi le DNS est au cœur de la directive NIS 2, les perspectives d’Infoblox

2025-03-03T11:58:29+01:00

La directive européenne NIS 2 redéfinit les règles de la cybersécurité en imposant des exigences renforcées aux secteurs essentiels et importants, afin de mieux les protéger contre les cybermenaces. Un [...]

Pourquoi le DNS est au cœur de la directive NIS 2, les perspectives d’Infoblox2025-03-03T11:58:29+01:00

SentinelLabs dévoile une nouvelle campagne de malware Ghostwriter ciblant l’opposition biélorusse et des organisations ukrainiennes

2025-02-25T15:04:18+01:00

SentinelLabs, la division de recherche de SentinelOne, révèle une nouvelle campagne de cyberattaques utilisant des documents Excel corrompus pour cibler l’opposition biélorusse ainsi que des organisations militaires et gouvernementales en [...]

SentinelLabs dévoile une nouvelle campagne de malware Ghostwriter ciblant l’opposition biélorusse et des organisations ukrainiennes2025-02-25T15:04:18+01:00

Piratage de Bybit : un signal d’alarme pour la sécurité des cryptomonnaies et l’avenir de la protection multisignature

2025-02-25T10:19:01+01:00

Dans l’un des détournements les plus spectaculaires jamais enregistrés dans l’univers des cryptoactifs, des cybercriminels ont infiltré un portefeuille hors ligne Ethereum pour s’emparer d’actifs numériques évalués à 1,5 milliard [...]

Piratage de Bybit : un signal d’alarme pour la sécurité des cryptomonnaies et l’avenir de la protection multisignature2025-02-25T10:19:01+01:00

ESET Research découvre DeceptiveDevelopment, un groupe aligné sur la Corée du Nord qui cible les développeurs

2025-02-24T16:08:24+01:00

En 2024, ESET a identifié des activités malveillantes liées à la Corée du Nord, nommées DeceptiveDevelopment. Ces attaques ciblent les développeurs via de fausses offres d’emploi. Les cybercriminels se font [...]

ESET Research découvre DeceptiveDevelopment, un groupe aligné sur la Corée du Nord qui cible les développeurs2025-02-24T16:08:24+01:00

Réglementation DORA : le stockage hors ligne et le chiffrement matériel des solutions accessibles pour les entreprises ?

2025-02-24T14:52:45+01:00

Avec la numérisation croissante des services et une dépendance accrue aux technologies, les entreprises sont de plus en plus exposées aux risques de cyberattaques. Le règlement DORA (Digital Operational Resilience [...]

Réglementation DORA : le stockage hors ligne et le chiffrement matériel des solutions accessibles pour les entreprises ?2025-02-24T14:52:45+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut