Sécurité des données : le modèle GPT personnalisé, nouveau vecteur de fuite

2024-05-16T18:27:05+02:00

Ces derniers mois ont été animés dans le monde de l’IA, notamment avec l’engouement pour les modèles GPT personnalisés, dit « custom GPT » (1). OpenAI propose désormais de créer [...]

Sécurité des données : le modèle GPT personnalisé, nouveau vecteur de fuite2024-05-16T18:27:05+02:00

Étude : Les entreprises européennes sont de plus en plus visées par des attaques de malwares exécutés en plusieurs étapes

2024-05-16T17:31:14+02:00

Le Threat Labs de Netskope a publié une nouvelle étude consacrée au marché européen. Ce rapport indique que si elles utilisent en moyenne moins d’applications cloud que les entreprises d’autres [...]

Étude : Les entreprises européennes sont de plus en plus visées par des attaques de malwares exécutés en plusieurs étapes2024-05-16T17:31:14+02:00

Alerte failles caméras IoT par Bitdefender : 4 caméras au moins (Roku, Wyze et Owlet) utilisant la plateforme IoT TUTK comportent des vulnérabilités

2024-05-16T17:27:20+02:00

Bitdefender a identifié quatre vulnérabilités dans ThroughTek Kaylay (TUTK), une plateforme IoT utilisée par de nombreux fournisseurs d’équipements connectés (y compris Roku, Wyze, Owlet).  Le cadre TUTK est intégré dans [...]

Alerte failles caméras IoT par Bitdefender : 4 caméras au moins (Roku, Wyze et Owlet) utilisant la plateforme IoT TUTK comportent des vulnérabilités2024-05-16T17:27:20+02:00

Alerte à l’usage du PDF : une vulnérabilité découverte sur Foxit PDF Reader + le PDF devient le principal vecteur d’attaques via une pièce jointe

2024-05-15T18:51:48+02:00

Une vulnérabilité repérée sur Foxit PDF Reader après une conception défectueuse de ce lecteur gratuit de PDF. Check Point souligne la recrudescence des menaces associées aux PDF envoyés par e-mail [...]

Alerte à l’usage du PDF : une vulnérabilité découverte sur Foxit PDF Reader + le PDF devient le principal vecteur d’attaques via une pièce jointe2024-05-15T18:51:48+02:00

Nouvelles tactiques déployées par le groupe de ransomware LockBit

2024-05-15T18:46:39+02:00

La Cellule de cybersécurité et d’intégration des communications de l’État du New Jersey (NJCCIC) vient d’alerter sur de nouvelles tactiques déployées par le groupe de ransomware influent LockBit, qui mène [...]

Nouvelles tactiques déployées par le groupe de ransomware LockBit2024-05-15T18:46:39+02:00

Kaspersky découvre des attaques QakBot exploitant une nouvelle vulnérabilité Windows de type “zéro-day”

2024-05-15T18:45:37+02:00

Les chercheurs de Kaspersky Boris Larin et Mert Degirmenci ont identifié une nouvelle vulnérabilité zero-day dans Windows, désignée CVE-2024-30051. Cette découverte a été faite lors d’une enquête sur la vulnérabilité [...]

Kaspersky découvre des attaques QakBot exploitant une nouvelle vulnérabilité Windows de type “zéro-day”2024-05-15T18:45:37+02:00

Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts

2024-05-14T18:50:45+02:00

En 2023, selon le rapport Incident Response 2023 de Kaspersky, plus de ⅕ des cyberattaques ont duré plus d’un mois avec pour cause principale l’attaque des relations de confiance. Le [...]

Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts2024-05-14T18:50:45+02:00

NIS2 : comment les équipes IT peuvent éliminer les angles morts de leurs réseaux dans les temps

2024-05-13T14:35:25+02:00

La directive NIS2 vise à renforcer de manière significative la cybersécurité et la sécurité de l’information dans toute l’Union européenne (UE), en atténuant les menaces pesant sur les réseaux et [...]

NIS2 : comment les équipes IT peuvent éliminer les angles morts de leurs réseaux dans les temps2024-05-13T14:35:25+02:00

Les innovations renforcent à grande échelle la sécurité des entreprises et l’authentification sans mot de passe résistante au phishing

2024-05-07T11:14:35+02:00

Les mises à jour importantes du firmware YubiKey 5.7 incluent une capacité de stockage accrue des passkeys et une sécurité renforcée, ainsi qu’une plus grande flexibilité avec le lancement de [...]

Les innovations renforcent à grande échelle la sécurité des entreprises et l’authentification sans mot de passe résistante au phishing2024-05-07T11:14:35+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut