Comment l’automatisation des certificats aide à prévenir les attaques SSL/TLS ?

2025-02-05T10:00:23+01:00

À première vue, l’utilisation de certificats SSL crée un sentiment de confiance pour les utilisateurs lorsqu’ils visitent un site web et voient le « cadenas vert » dans leur barre URL. Mais [...]

Comment l’automatisation des certificats aide à prévenir les attaques SSL/TLS ?2025-02-05T10:00:23+01:00

Comment protéger efficacement ses Identités et l’accès à ses ressources IT

2025-02-03T12:25:14+01:00

Dans un monde de plus en plus connecté, la protection des identités et des accès est devenue une priorité absolue pour les entreprises comme pour les particuliers. Les cyberattaques se multiplient [...]

Comment protéger efficacement ses Identités et l’accès à ses ressources IT2025-02-03T12:25:14+01:00

Protection des données : les meilleures pratiques de cybersécurité à appliquer pour 2025

2025-02-03T12:18:31+01:00

Selon le baromètre des risques 2025 d’Allianz, les compromissions de données représentent le risque cyber le plus redouté par les entreprises, pour plus de 60 % des répondants. La sécurisation [...]

Protection des données : les meilleures pratiques de cybersécurité à appliquer pour 20252025-02-03T12:18:31+01:00

Google publie plusieurs analyses majeures sur la sécurité de son modèle d’IA Gemini

2025-01-31T15:31:43+01:00

Google a récemment dévoilé plusieurs analyses majeures sur  la sécurité de son modèle d’IA Gemini, révélant trois avancées stratégiques : L’équipe GTIG (Google Threat Intelligence Group), qui regroupe les experts de [...]

Google publie plusieurs analyses majeures sur la sécurité de son modèle d’IA Gemini2025-01-31T15:31:43+01:00

Les outils clients HTTP largement exploités pour la compromission de compte

2025-01-31T15:28:50+01:00

Les chercheurs Proofpoint ont publié hier une nouvelle analyse retraçant l’évolution de campagnes exploitant des outils clients HTTP pour compromettre des comptes légitimes (ou Account Takeover – ATO). Tribune – [...]

Les outils clients HTTP largement exploités pour la compromission de compte2025-01-31T15:28:50+01:00

Prédictions 2025 de Yubico : l’émergence de nouvelles technologies pour un avenir sécurisé

2025-01-31T11:55:45+01:00

Le paysage de la cybersécurité continue de se complexifier, marqué par l’émergence de menaces toujours plus avancées, comme le phishing augmenté par l’intelligence artificielle (IA) et des cyberattaques d’une sophistication [...]

Prédictions 2025 de Yubico : l’émergence de nouvelles technologies pour un avenir sécurisé2025-01-31T11:55:45+01:00

En plaçant la protection des données au cœur de leur stratégie, les entreprises assurent leur résilience face aux évolutions technologiques

2025-01-31T11:54:21+01:00

L’adoption massive de l’intelligence artificielle ne cesse de transformer la donnée en l’un des actifs les plus précieux des entreprises. Et celle-ci est aujourd’hui synonyme d’efficacité opérationnelle et de compétitivité [...]

En plaçant la protection des données au cœur de leur stratégie, les entreprises assurent leur résilience face aux évolutions technologiques2025-01-31T11:54:21+01:00

Multiplication des vulnérabilités des systèmes de contrôle industriel : les prédictions de Kaspersky pour les entreprises industrielles en 2025

2025-01-30T17:35:18+01:00

L’équipe d’intervention d’urgence pour les systèmes de contrôle industriel (ICS CERT) de Kaspersky présente ses prévisions en matière de cybersécurité pour 2025 : dans un contexte croissant de tensions géopolitiques [...]

Multiplication des vulnérabilités des systèmes de contrôle industriel : les prédictions de Kaspersky pour les entreprises industrielles en 20252025-01-30T17:35:18+01:00

Attaques DDoS contre les IA génératives : une course pour faire tomber ces dernières ?

2025-01-29T19:52:31+01:00

Le lancement de DeepSeek, une nouvelle IA générative chinoise, et l’engouement pour cette dernière (elle serait plus téléchargée que ChatGPT dans l’AppStore) relance le sujet des attaques DDoS contre les [...]

Attaques DDoS contre les IA génératives : une course pour faire tomber ces dernières ?2025-01-29T19:52:31+01:00

Réglementation DORA : le stockage hors ligne et le chiffrement matériel des solutions accessibles pour les entreprises ?

2025-01-28T14:54:31+01:00

Avec la numérisation croissante des services et une dépendance accrue aux technologies, les entreprises sont de plus en plus exposées aux risques de cyberattaques. Le règlement DORA (Digital Operational Resilience [...]

Réglementation DORA : le stockage hors ligne et le chiffrement matériel des solutions accessibles pour les entreprises ?2025-01-28T14:54:31+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut