Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

CPS : le nouveau malware IOCONTROL cible KRITIS
Brèves sur la cybersécurité B2B

Les experts de Team82 ont identifié des logiciels malveillants qui ciblent les infrastructures critiques. Selon les experts, la cyber-arme IOCONTROL provenait probablement d’attaquants soutenus par l’État iranien. L’attaque du malware IoT/OT cible les appareils et les pare-feu. Les chercheurs en sécurité de Team82, la division de recherche de Claroty, ont identifié un malware IoT/OT spécialement conçu qui cible des appareils tels que des caméras IP, des routeurs, des automates programmables, des IHM et des pare-feu de divers fabricants, notamment Baicells, D-Link, Hikvision, Red Lion, Orpak. , Phoenix Contact et Teltonika. Les chercheurs classent le malware IOCONTROL comme une cyber-arme, probablement développée par le groupe de hackers iranien CyberAv3ngers...

lire plus

Outlook 2025 : Solutions pour modifier les surfaces d'attaque grâce à l'IA, l'IoT & Co
Perspectives 2025 : Solutions pour modifier les surfaces d'attaque grâce à l'IA, l'IoT & Co -Image : Bing - KI

La surface d’attaque des entreprises va inévitablement continuer à s’étendre en 2025. L’accélération basée sur les données, y compris l’intégration croissante d’applications basées sur l’IA et d’appareils IoT, exposera de nouvelles vulnérabilités. Cela permettra aux acteurs malveillants d’étendre leurs actions et leurs stratégies. Les dirigeants seront confrontés à des pressions réglementaires croissantes et tenteront d’équilibrer innovation et conformité. Alors que les directives établies telles que le règlement général sur la protection des données (RGPD) de l'UE établissent déjà des normes strictes en matière de protection et de sécurité des données, des réglementations plus récentes telles que NIS2 ou DORA placent la barre encore plus haut. Pour les entreprises mondiales…

lire plus

Sécurité OT pour les environnements cloud, air-gappés et hybrides
Brèves sur la cybersécurité B2B

Un fournisseur de solutions de cybersécurité a dévoilé sa nouvelle solution SaaS de technologie opérationnelle (OT). Il s'agit de la première solution de sécurité qui permet aux organisations de sécuriser des environnements OT, IoT/IoMT et informatiques complexes et hétérogènes, qu'ils soient entièrement basés sur le cloud, entièrement isolés ou hybrides. Forescout for OT Security combine une gestion proactive de la sécurité et des vulnérabilités, une détection des menaces basée sur Forescout Research - la recherche interne de Vedere Labs sur les menaces sur les appareils non gérés, des capacités de surveillance opérationnelle critiques et des contrôles complets pour les réseaux cloud et sur site. Danger des appareils OT et IoT non gérés « Le…

lire plus

L'Internet des objets (IOT) comme passerelle
L'Internet des objets (IOT) comme passerelle

L’Internet des objets (IoT) a lentement mais sûrement trouvé sa place dans nos foyers et nos lieux de travail. Des maisons intelligentes aux systèmes de contrôle industriels, l’IoT a rendu nos vies plus pratiques et plus efficaces. Cependant, avec la mise en réseau croissante, les risques ont également augmenté. Lors du développement d’appareils IoT, l’accent est souvent mis sur la fonctionnalité plutôt que sur la sécurité. Cela signifie que de nombreux appareils ont des mots de passe faibles ou prédéfinis, des vulnérabilités non corrigées et des protocoles de communication non sécurisés. Les attaquants peuvent exploiter ces vulnérabilités pour obtenir un accès non autorisé aux appareils et...

lire plus

IoT industriel sécurisé : un défi pour beaucoup 
IoT industriel sécurisé : un défi pour beaucoup - Image de Vilius Kukanauskas sur Pixabay

Le concept d'Industrie 4.0 repose essentiellement sur la numérisation et la mise en réseau de la production, de la logistique et de l'administration d'une entreprise. Éléments de base : les appareils, capteurs et machines connectés au réseau de l'entreprise et à Internet - l'Internet des objets (IoT) et l'Internet industriel des objets (IIoT). Depuis des années, des entreprises du monde entier s'efforcent de mettre en œuvre l'Industrie 4.0 de la manière la plus complète possible, y compris en Allemagne. Selon une enquête IDC de la fin de l'année dernière, près de la moitié des entreprises DACH souhaitent augmenter la vitesse à laquelle elles peuvent développer leurs parcs IoT et IIoT cette année...

lire plus

PME : Quatre conseils pour plus de cybersécurité
PME : Quatre conseils pour plus de cybersécurité

De plus en plus de PME sont victimes de cyberattaques. Mais c’est précisément là que les ressources manquent souvent pour assurer une prévention efficace et maintenir toujours leurs propres systèmes à jour. Rien qu’entre 2018 et 2020, près de 30 % des moyennes entreprises allemandes ont été victimes de cybercriminalité, selon une analyse de la KfW. Il s’agit d’une menace réelle qui peut causer d’énormes dégâts aux entreprises. Dans le même temps, des réglementations européennes telles que NIS-2 et DORA stipulent que les dirigeants de certains secteurs peuvent également être tenus personnellement responsables des violations de la sécurité informatique, ce qui…

lire plus

Réduire les risques des systèmes cyber-physiques
Réduire les risques des systèmes cyber-physiques

Les solutions classiques de gestion des vulnérabilités ne reconnaissent pas tous les risques des systèmes cyber-physiques (CPS). La nouvelle gestion de l'exposition de Claroty est spécifiquement destinée aux risques CPS dans l'industrie et les établissements de santé. Claroty, spécialiste de la sécurité des systèmes cyber-physiques (CPS), présente sa nouvelle solution complète pour réduire les risques CPS. Des recherches récentes ont montré que 38 % des systèmes cyber-physiques les plus risqués échappent aux approches traditionnelles de gestion des vulnérabilités. Le nouveau système de gestion des expositions de Claroty est capable non seulement d'évaluer les risques à l'aide de méthodes traditionnelles telles que le score CVSS, mais également d'identifier les menaces réelles et immédiates et…

lire plus

CRITIQUE : les anomalies des réseaux OT et IoT sont omniprésentes 
CRITIQUE : les anomalies des réseaux OT et IoT sont omniprésentes - Image de Gerd Altmann sur Pixabay

Un nouveau rapport montre que les anomalies et attaques de réseau constituent les menaces les plus courantes pour les environnements OT et IoT, en particulier dans le domaine des infrastructures critiques. Les vulnérabilités dans les zones de production critiques ont augmenté de 230 pour cent. Nozomi Networks a publié son dernier rapport sur la sécurité OT et IoT de Networks Labs. L'analyse des experts montre que les anomalies et attaques réseau représentent la plus grande menace pour les environnements OT et IoT. Autre motif d’inquiétude : les vulnérabilités dans les zones de production critiques ont augmenté de 230 pour cent. Les cybercriminels ont donc beaucoup plus de possibilités d’accéder aux réseaux et de provoquer ces anomalies. Données télémétriques collectées…

lire plus

Plateforme de cybersécurité avec protection pour les environnements 5G
Plateforme de cybersécurité avec protection pour les environnements 5G AI- Bing

Le spécialiste de la cybersécurité Trend Micro dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des entreprises, notamment en sécurisant les déploiements 5G. Dans les années à venir, les réseaux privés 5G couvriront un large éventail d’installations, des campus d’entreprises aux usines intelligentes en passant par les centres commerciaux. Cependant, ils posent également de nouveaux risques liés à la virtualisation complexe des fonctions réseau (NFV), aux défis liés à la convergence des technologies de l'information et des technologies opérationnelles (IT/OT), aux appareils IoT non protégés et aux nouvelles implémentations de la technologie de communication (CT) 5G. Couvrir des surfaces d'attaque étendues Une surface d'attaque aussi vaste nécessite une sécurité holistique dans les environnements IT, OT et CT pour gérer...

lire plus

Sécuriser l'IoT et les appareils connectés
Brèves sur la cybersécurité B2B

Le rapport intitulé « La confiance numérique dans un monde connecté : naviguer dans l’état de la sécurité de l’IoT » met en lumière les préoccupations et les défis auxquels les organisations modernes sont confrontées lorsqu’il s’agit d’instaurer la confiance numérique dans le monde connecté d’aujourd’hui. Le rapport montre que presque toutes les entreprises (97 %) ont du mal à sécuriser, dans une certaine mesure, leur IoT et leurs produits connectés. L'enquête a également révélé que 98 % des entreprises ont connu des pannes de certificat au cours des 12 derniers mois, coûtant en moyenne plus de 2,25 millions de dollars. Protection pour…

lire plus