Un an de ChatGPT, AI Act européen… après une année marquée par l’IA, quelles seront ses implications pour la cybersécurité en 2024 ?

2023-12-14T13:59:28+01:00

ChatGPT vient à peine de fêter ses un an et l'IA est déjà sur toutes les lèvres : omniprésente dans le paysage médiatique, dans les pratiques professionnelles émergentes et dans [...]

Un an de ChatGPT, AI Act européen… après une année marquée par l’IA, quelles seront ses implications pour la cybersécurité en 2024 ?2023-12-14T13:59:28+01:00

Classement Top Malware Check Point – Novembre 2023 : découverte de AsyncRAT, un cheval de Troie enregistreur de frappe et voleur de mot de passe

2023-12-14T10:28:59+01:00

Les chercheurs Check Point ont signalé une nouvelle campagne AsyncRAT qui utilise des fichiers HTML malveillants pour diffuser le malware furtif éponyme. Dans le même temps, le téléchargeur FakeUpdates est [...]

Classement Top Malware Check Point – Novembre 2023 : découverte de AsyncRAT, un cheval de Troie enregistreur de frappe et voleur de mot de passe2023-12-14T10:28:59+01:00

La géopolitique, un accélérateur d’attaques DDoS en EMEA

2023-12-13T11:29:55+01:00

Le rapport NETSCOUT révèle qu’environ 7,9 millions d’attaques par déni de service distribué (DDoS) ont été lancées au niveau mondial au cours du premier semestre 2023 soit 44 000 attaques [...]

La géopolitique, un accélérateur d’attaques DDoS en EMEA2023-12-13T11:29:55+01:00

Bien gérer ses vulnérabilités en se concentrant sur l’essentiel

2023-12-13T11:07:19+01:00

La cybersécurité se positionne comme l’une des priorités des entreprises et des structures publiques. En effet, quel que soit son secteur d’activité ou la taille de son entreprise, toutes les [...]

Bien gérer ses vulnérabilités en se concentrant sur l’essentiel2023-12-13T11:07:19+01:00

Le jumeau numérique du SI combiné à un modèle génératif : Comment entrainer les entreprises à répondre aux cyber attaques

2023-12-13T11:05:38+01:00

Les cyberattaques se sont professionnalisées ces dernières années, les attaquants se montrent toujours plus inventifs et les attaques toujours plus sophistiquées. Les hackers profitent du contexte géopolitique, des innovations technologiques, [...]

Le jumeau numérique du SI combiné à un modèle génératif : Comment entrainer les entreprises à répondre aux cyber attaques2023-12-13T11:05:38+01:00

Les formulaires Google utilisés à des fins de phishing

2023-12-12T13:14:32+01:00

Les cas d’utilisation de Google Forms pour l’envoi de formulaires sont infinis : un questionnaire pour élèves, un espace pour recueillir des commentaires ou simplement un emplacement centralisé pour les [...]

Les formulaires Google utilisés à des fins de phishing2023-12-12T13:14:32+01:00

Les cybercriminels candidatent aux offres d’emploi

2023-12-12T13:12:10+01:00

Proofpoint, l’un des spécialistes dans les domaines de la cybersécurité et de la conformité, dévoile aujourd’hui les résultats de sa dernière recherche sur les activités du groupe de cybercriminel TA4557 [...]

Les cybercriminels candidatent aux offres d’emploi2023-12-12T13:12:10+01:00

Adoption de l’Acte sur la cyber solidarité par l’UE : la souveraineté technologique au service de la protection des données

2023-12-10T11:30:33+01:00

Le Parlement européen vient d’annoncer l’adoption de L’acte sur la cyber solidarité (CSA, pour Cyber Solidarity Act) visant à mettre en place une réponse plus résiliente et collective de l’Union [...]

Adoption de l’Acte sur la cyber solidarité par l’UE : la souveraineté technologique au service de la protection des données2023-12-10T11:30:33+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut