Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Comment les attaquants contournent les vulnérabilités des applications Web
Comment les attaquants contournent les vulnérabilités des applications Web - Image de Mohamed Hassan sur Pixabay

Les vulnérabilités du contrôle d'accès et les risques de divulgation de données sont les failles de sécurité les plus courantes dans les applications Web développées par les entreprises. C’est ce que montre une analyse actuelle sur la période 2021 à 2023. Cela rend trop facile pour les attaquants de s’introduire dans les entreprises. Pour son rapport, le spécialiste de la sécurité Kaspersky a examiné les vulnérabilités des applications Web auto-développées par des entreprises des secteurs de l'informatique, du gouvernement, des assurances, des télécommunications, des crypto-monnaies, du commerce électronique et de la santé. Applications Web auto-développées défectueuses La majorité (70 %) des vulnérabilités trouvées concernent les domaines de la protection des données en ce qui concerne les informations confidentielles telles que les mots de passe, les détails de la carte de crédit, les dossiers de santé, les données personnelles et confidentielles…

lire plus

Les pirates russes veulent utiliser ChatGPT pour des attaques

L'accès client est requis pour une utilisation complète du système d'intelligence artificielle ChatGPT d'OpenAI. Les pirates russes recherchent actuellement des moyens de contourner cet accès pour utiliser ChatGPT pour atteindre leurs objectifs malveillants. Mais c'est ce que veulent beaucoup de pirates en ce moment. Notes de conversation du dark web. Check Point Research (CPR) surveille les tentatives des pirates russes de contourner les restrictions d'OpenAI pour utiliser ChatGPT à des fins malveillantes. Dans des forums clandestins, les pirates discutent de la manière de contourner les contrôles des adresses IP, des cartes de paiement et des numéros de téléphone - tous nécessaires pour accéder à ChatGPT depuis la Russie...

lire plus

Sécurité cloud : accès sécurisé contre les pirates 
Sécurité cloud : accès sécurisé contre les pirates

Par conséquent, lorsqu'une entreprise déplace ses données et ses charges de travail vers le cloud, elle ouvre beaucoup plus de voies de pénétration aux pirates. Le défi de les protéger est donc plus grand que jamais : dans le rapport actuel sur la sécurité du cloud, 76 % des personnes interrogées ont déclaré utiliser deux ou plusieurs clouds dans leur travail quotidien. Pour comprendre comment protéger au mieux les actifs cloud, considérons l'analogie d'une porte. Supposons que chaque porte de sécurité se compose d'un certain nombre de composants qui s'emboîtent. Toutes les pièces individuelles forment ensemble la structure de chaque porte : charnières, poignées, serrures,...

lire plus

PME : les ex-salariés ont-ils toujours accès aux données ?
PME : les ex-salariés ont-ils toujours accès aux données ?

Seule la moitié des PME en Allemagne ne peuvent pas exclure que les anciens employés aient encore accès aux données des systèmes de l'entreprise. En ce qui concerne l'accès aux données du cloud, seules quatre PME sur dix sont sûres que les anciens employés sont en lock-out. Les anciens employés peuvent représenter un risque de sécurité informatique supplémentaire pour les entreprises de taille moyenne et les PME en Allemagne, comme le montre le rapport actuel sur la cyber-résilience de Kaspersky SMB. Parce que seuls 41 % de tous les chefs d'entreprise interrogés peuvent exclure que les anciens employés aient toujours accès aux données de l'entreprise stockées dans le cloud, et seulement 46 % sont sûrs que les anciens employés...

lire plus

Zero Trust : promotion avec clés de sécurité matérielles pour MFA
Zero Trust : promotion avec clés de sécurité matérielles pour MFA

Cloudflare rend les clés de sécurité matérielles plus accessibles que jamais à des millions de clients et renforce la sécurité avec MFA. Une offre exclusive a été créée en collaboration avec Yubico pour mettre fin une fois pour toutes aux attaques de phishing. Cloudflare, Inc. est le spécialiste de la sécurité, des performances et de la fiabilité dédié à la création d'un meilleur Internet. La société présente une nouvelle offre qui fait des clés de sécurité physiques la solution la plus accessible et la plus économique pour les clients afin de mieux protéger leur entreprise et leurs employés. Les clients Cloudflare peuvent utiliser les clés de sécurité de Yubico, le principal fournisseur de clés de sécurité matérielles et donc le…

lire plus

Microsoft Entra : capacités d'identité et d'accès pour Azure AD et le cloud

Microsoft Entra est une nouvelle famille de produits qui intègre toutes les fonctionnalités d'identité et d'accès de Microsoft, y compris Azure AD et deux nouvelles catégories de produits : Cloud Infrastructure Entitlement Management (CIEM) et Decentralized Identity. Une présentation technologique de Microsoft. La famille de produits Entra aidera à permettre un accès sécurisé à tout et n'importe quoi en intégrant la gestion des identités et des accès, la gestion des droits d'infrastructure cloud et la vérification d'identité. Le confinement ne fonctionne plus dans le monde en réseau Lorsque le monde était encore plus gérable qu'il ne l'est aujourd'hui, il était relativement facile de contrôler l'accès numérique. Nous avons des systèmes informatiques contre…

lire plus

Travail mobile avec des documents cryptés

Sécurité pour votre poche : travail mobile avec des documents cryptés du réseau de l'entreprise sous iOS et Android. Clients mobiles pour la solution de cryptage Conpal LAN Crypt. Éditez les documents de l'entreprise en toute sécurité sur les smartphones et les tablettes - cela est rendu possible par la solution de cryptage d'entreprise Conpal LAN Crypt avec ses nouveaux clients mobiles. Ils permettent aux employés de travailler avec des fichiers cryptés du réseau d'entreprise sur des appareils iOS et Android. La protection des données reste permanente, quelle que soit la manière dont elles parviennent à l'appareil : par e-mail, via un stockage en nuage tel que OneDrive ou Dropbox, via une autre application ou via une connexion directe....

lire plus