Les escroqueries bancaires explosent : +65 % dans le monde en un an

2025-10-27T13:33:52+01:00

Un nouveau rapport publié par BioCatch, entreprise spécialisée dans la prévention de la criminalité financière par l’analyse des comportements humains, met en lumière la croissance exponentielle des escroqueries à l’échelle mondiale. [...]

Les escroqueries bancaires explosent : +65 % dans le monde en un an2025-10-27T13:33:52+01:00

Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique

2025-10-23T16:12:41+02:00

La récente panne d’AWS a paralysé de nombreux services à travers le monde, plateformes d’e-commerce, réseaux sociaux, jeux en ligne et même certains opérateurs téléphoniques. Cet événement nous rappelle brutalement un [...]

Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique2025-10-23T16:12:41+02:00

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens

2025-10-23T10:52:50+02:00

Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises [...]

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens2025-10-23T10:52:50+02:00

Cybersécurité : quand l’excès d’outils rend les risques invisibles

2025-10-23T10:22:52+02:00

L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long [...]

Cybersécurité : quand l’excès d’outils rend les risques invisibles2025-10-23T10:22:52+02:00

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

2025-10-23T09:55:49+02:00

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes [...]

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM2025-10-23T09:55:49+02:00

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

2025-10-22T17:03:11+02:00

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui [...]

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité2025-10-22T17:03:11+02:00

Les applications OAuth détournées comme backdoors permanentes dans le cloud

2025-10-22T10:45:01+02:00

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir [...]

Les applications OAuth détournées comme backdoors permanentes dans le cloud2025-10-22T10:45:01+02:00

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

2025-10-22T10:43:43+02:00

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La [...]

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité2025-10-22T10:43:43+02:00

Le SASE souverain, un incontournable pour la gestion des données sensibles

2025-10-21T15:17:25+02:00

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les [...]

Le SASE souverain, un incontournable pour la gestion des données sensibles2025-10-21T15:17:25+02:00

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

2025-10-21T11:48:36+02:00

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace [...]

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne2025-10-21T11:48:36+02:00

Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique

2025-10-20T15:13:06+02:00

Début 2025, l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a identifié une nouvelle campagne menée par le groupe APT « Mysterious Elephant ». Ce groupe cible principalement les [...]

Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique2025-10-20T15:13:06+02:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut