Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

2023 : Les entreprises doivent optimiser leurs défenses informatiques
2023 : Les entreprises doivent optimiser leurs défenses informatiques

Les cybercriminels ne restent jamais immobiles. Ils améliorent constamment leurs méthodes et intensifient leurs attaques sur les cibles disponibles. En 2023, les entreprises seront à nouveau confrontées à la tâche d'optimiser davantage leurs défenses informatiques. En matière de cyber-assurance, une bonne défense est également attendue ou il n'y a pas de police. 2022 n'a pas non plus été une année calme pour la sécurité informatique. Les pirates ont traversé de nouvelles frontières : des criminels organisés ont attaqué des gouvernements, comme Conti dans l'affaire du Costa Rica. Le groupe Lapsus$ s'en est pris à des acteurs bien connus de l'économie numérique tels que Microsoft, Nvidia, Uber, Globant et d'autres. Des collectifs de hackers ont développé des outils sophistiqués et puissants pour…

lire plus

Matériel et logiciel en tant que service pour la sécurité OT
Matériel et logiciel en tant que service pour la sécurité OT

Nozomi Networks a une fois de plus fait évoluer les options pour acquérir des solutions de cybersécurité industrielles et ICS. Avec OnePass™, le premier modèle matériel et logiciel en tant que service entièrement intégré du secteur pour la sécurité OT et IoT, les clients peuvent adapter leur choix de solution aux besoins d'aujourd'hui avec la flexibilité de s'adapter aux exigences de demain à tout moment. « La visibilité est essentielle pour défendre les installations et les actifs contre les défis actuels en matière de cybersécurité. Les équipes de sécurité ne peuvent pas attendre de longues évaluations d'investissement pour obtenir les informations dont elles ont besoin pour protéger les opérations », a déclaré Sid Snitkin, Advisory Group...

lire plus

Voitures électriques : cyber menace pour les bornes de recharge
Voitures électriques : cyber menace pour les bornes de recharge

Si la sécurité informatique des bornes de recharge continue d'être négligée, cela pourrait freiner l'avancée des véhicules électriques dans la société et offrir de nouvelles cibles aux pirates. Parce qu'il s'agit simplement d'autres appareils IoT connectés à Internet. Les menaces virtuelles des bornes de recharge pour VE deviennent de plus en plus réelles. Cela pourrait retarder la diffusion des véhicules électriques et entraver les efforts mandatés par le gouvernement pour lutter contre le changement climatique. L'objectif fixé par le gouvernement fédéral est, par exemple, de réduire les émissions du trafic de 2030 à 40 % d'ici 42. Pendant ce temps, le Parlement européen vise une interdiction totale de...

lire plus

Installations médicales : 90 % ont subi une violation de données
Installations médicales : 90 % ont subi une violation de données

Comme le montre une étude : 9 professionnels de l'informatique sur 10 dans le secteur de la santé attestent de lacunes dans la sécurité des données des patients. Plus de 90 % des établissements de santé en Allemagne ont déjà subi un incident lié à la protection des données. Selon une étude récente de SOTI intitulée "Un investissement crucial : Au pouls de la technologie dans les soins de santé", 91 % des établissements de santé en Allemagne (70 % dans le monde) ont subi au moins un incident de protection des données depuis 2020. Pourtant, 83 % des personnes interrogées (76 % dans le monde) pensent que la numérisation complète des dossiers médicaux peut améliorer la sécurité des données et réduire le risque...

lire plus

Quantum Titan : sécurité du réseau cloud basée sur l'IA
Quantum Titan : sécurité du réseau cloud basée sur l'IA

Check Point Quantum Titan, la nouvelle version de la plateforme de cybersécurité de Check Point, apporte de nouveaux aspects à la sécurité IoT et à la prévention des menaces. La version R81.20 apporte une sécurité réseau plus rapide, alimentée par l'IA et une prévention avancée des menaces pour les locaux, le cloud et l'IoT. Check Point Quantum Titan utilise une intelligence artificielle innovante et une technologie d'apprentissage en profondeur pour se protéger contre les attaques les plus sophistiquées, y compris le phishing zero-day et les exploits du système de noms de domaine. La console de sécurité Quantum Titan présente trois nouvelles lames logicielles qui tirent parti de l'intelligence artificielle (IA) et de l'apprentissage en profondeur pour fournir des défenses avancées contre les menaces contre des...

lire plus

Caméras de sécurité IoT : un fourrage trouvé pour les pirates
Caméras de sécurité IoT : un fourrage trouvé pour les pirates

Les caméras de sécurité IoT sont connectées à la fois au réseau de l'entreprise et à Internet et transmettent de grandes quantités de données aux systèmes d'enregistrement de l'entreprise ou dans le cloud. La mise en œuvre doit être rigoureusement planifiée et un suivi continu mis en place. Comme ces points sont souvent négligés, les caméras de sécurité IoT sont souvent une cible pour les pirates. Les caméras de sécurité connectées à Internet peuvent être trouvées partout de nos jours - dans les institutions publiques, les entreprises et même dans les maisons. Le marché est estimé à environ 2021 milliards de dollars en 50 et se développe rapidement. Chaque jour, des centaines de milliers de caméras de sécurité IoT sont déployées dans le monde...

lire plus

Rapport XIoT : plus de 50 % de vulnérabilités IoT en plus
Rapport XIoT : plus de 50 % de vulnérabilités IoT en plus

Le rapport sur l'état de la sécurité XIoT de Team1 : 2022H 82 montre une augmentation des vulnérabilités IoT, des vulnérabilités auto-identifiées par le fournisseur et des vulnérabilités du micrologiciel entièrement ou partiellement corrigées. En moyenne, 125 vulnérabilités XIoT sont publiées et corrigées par mois. Les divulgations de vulnérabilités dans les appareils IoT ont augmenté de 2022 % au premier semestre 57 par rapport aux six mois précédents. C'est ce que montre le nouveau State of XIoT Security Report: 1H 2022 de Claroty, le spécialiste de la sécurité des systèmes cyber-physiques (CPS). Dans la même période, les constructeurs eux-mêmes…

lire plus

La cybersécurité va bien au-delà des endpoints classiques

Cybersécurité : les caméras IP, les solutions d'accès aux bâtiments, les capteurs sur les chaînes de montage ou les imprimantes connectées au web rendent la ligne de front des entreprises à Internet de plus en plus confuse et augmentent le potentiel d'attaque. Quatre arguments pour une "perspective de sécurité" sur l'Internet des objets. Si vous souhaitez vous protéger contre les pirates de l'Internet des objets, vous avez besoin de plus d'informations et d'un accès au matériel IoT - grâce à une sécurité étendue des terminaux. Cela s'applique à toutes les entreprises - en particulier pour la production et la santé, qui intègrent directement et très fortement l'IoT dans leurs processus. Nouveau matériel IoT en raison de la pandémie…

lire plus

Étude : IoT vulnérable en médecine, production et KRITIS
Étude : IoT vulnérable en médecine, production et KRITIS

Le rapport sur la sécurité de l'IoT 2022 révèle des lacunes importantes en matière de cybersécurité. Une étude révèle de nombreux systèmes IoT vulnérables dans les domaines de la médecine, de la production et de KRITIS. Les chefs d'entreprise devraient penser à augmenter la responsabilité. La cybersécurité est encore pensée en silos - c'est la conclusion d'une étude du spécialiste de la sécurité IoT ONEKEY. « Dans de nombreux cas, les entreprises et les entrepreneurs pensent encore en silos classiques lorsqu'il s'agit de sécurité informatique. Le risque immédiatement croissant de nombreuses versions de firmware différentes dans les systèmes IoT est souvent négligé », prévient Jan Wendenburg, directeur général de ONEKEY. La menace IoT la plus élevée en médecine Dans les domaines…

lire plus

Est-ce une attaque contre l'IoT ? – six conseils d'analyse !
Est-ce une attaque contre l'IoT ? – six conseils d'analyse !

Le matériel connecté à l'Internet des objets (IoT) peut recevoir et transmettre non seulement des données, mais également des commandes ou du code malveillant sous contrôle externe. Les capteurs existants ne doivent pas être des angles morts de la sécurité informatique. Six conseils pour détecter et analyser les attaques de l'Internet des objets. Les responsables de la sécurité informatique ont besoin de méthodes de défense capables de détecter, d'analyser et de parer à une attaque, par exemple via une caméra IP ou d'autres capteurs. Quiconque voit le trafic réseau qui en résulte peut bloquer les attaques à un stade précoce ou les contenir rapidement en cas d'urgence. La détection et la réponse du réseau (NDR) font partie…

lire plus