Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Risque de sécurité lié à la prolifération des identités

Risque de sécurité lié à la prolifération des identités. Alors que les entreprises utilisent de plus en plus de nouvelles technologies telles que le cloud, le big data, le DevOps, les conteneurs ou les microservices, cette complexité croissante pose également de nouveaux défis pour la gestion des identités et des accès. Avec ces technologies émergentes, les charges de travail et les volumes de données augmentent et résident de plus en plus dans le cloud. En conséquence, le nombre d'identités humaines et de machines augmente de façon exponentielle. Par conséquent, pour contenir ces nouvelles surfaces d'attaque, il devient impératif de centraliser les identités fragmentées dans une infrastructure d'entreprise hybride et d'appliquer un modèle de sécurité cohérent pour l'accès privilégié. L'étalement de l'identité : les dangers de l'étalement de l'identité à l'étalement de l'identité…

lire plus

ITSiG 2.0 : Le système de détection des attaques devient obligatoire pour KRITIS
ITSiG 2.0 : Le système de détection des attaques devient obligatoire pour KRITIS - infrastructure critique

Le 23 avril 2021, le Bundestag a adopté la loi révisée sur la sécurité informatique (ITSiG 2.0). ITSiG 2.0, le système de détection des attaques, est obligatoire pour KRITIS. Les infrastructures critiques doivent mettre en place un système holistique de détection des attaques dans un délai de deux ans. La chaîne d'approvisionnement devient partie intégrante de la loi sur la sécurité informatique. Le 23 avril 2021, le Bundestag a adopté la loi révisée sur la sécurité informatique (ITSiG 2.0). Outre les compétences étendues de l'Office fédéral de la sécurité de l'information (BSI), les exigences en matière de cybersécurité sont renforcées. Les infrastructures critiques telles que les fournisseurs d'énergie et les fournisseurs d'eau et maintenant aussi les entreprises d'élimination des déchets et les grandes entreprises d'importance économique seront affectées par l'amendement…

lire plus

Étude : Signes avant-coureurs d'attaques d'hameçonnage

Une nouvelle étude de Barracuda révèle des drapeaux rouges géographiques et de réseau pour les attaques de phishing. Le pays d'origine des e-mails et le nombre de pays qu'ils traversent avant d'atteindre leur destination finale sont des signes avant-coureurs importants des attaques de phishing. Une nouvelle étude de Barracuda en collaboration avec l'Université de Columbia a analysé la géolocalisation et l'infrastructure réseau de plus de 2 milliards d'e-mails envoyés en janvier 2020, dont 218.000 2 e-mails de phishing. La recherche a montré que les e-mails de phishing étaient plus susceptibles de provenir de certains pays d'Europe de l'Est, d'Amérique centrale, du Moyen-Orient et d'Afrique. XNUMX milliards…

lire plus

Les rendez-vous Outlook comme piège
Brèves sur la cybersécurité B2B

Les adresses e-mail sont vérifiées par rejet - Rendez-vous Outlook comme piège. Les invitations à de faux rendez-vous Outlook sont actuellement envoyées plus fréquemment. Quiconque y réagit - répond, accepte ou refuse - tombe dans le piège des collecteurs de données, qui utilisent cette méthode pour vérifier si les adresses e-mail sont actives. Les plaintes concernant les invitations indésirables d'Outlook à de faux rendez-vous s'accumulent actuellement. Ceci est rapporté par le centre de conseil aux consommateurs de Brême. Il n'est pas forcément évident à première vue qu'il s'agit de spam. Les comptes de messagerie piratés sont souvent utilisés pour l'envoi, de sorte que l'invitation au rendez-vous peut même provenir de l'un de vos vrais contacts. Pour-…

lire plus

0,4 million d'euros de dommages par entreprise
Dommages du rançongiciel du chantage à l'euro

Une étude sur les ransomwares publiée par Sophos a montré que plus de la moitié des entreprises de taille moyenne interrogées en Allemagne ont été victimes de ransomwares au cours des douze derniers mois et que ces entreprises ont subi en moyenne plus de 400.000 XNUMX euros de dommages dus à la défaillance ou restriction des opérations commerciales. Un commentaire de Michael Veit, Technology Evangelist chez Sophos. Une cyberattaque n'est donc plus l'exception, comme c'était le cas dans les décennies précédentes. C'est maintenant la norme et touche les organisations de toutes tailles. Les gros titres presque quotidiens sur les nouvelles attaques de ransomwares contre les grandes entreprises, les hôpitaux...

lire plus

Mise à jour : protection Blocky contre les ransomwares pour les sauvegardes
Brèves sur la cybersécurité B2B

Dans la nouvelle mise à jour de la protection contre les ransomwares pour les sauvegardes Blocky pour Veeam® 2.5, il existe désormais une protection par mot de passe supplémentaire indépendante de l'utilisateur. Cristie Data et GRAU DATA, qui entretiennent un partenariat technologique étroit depuis septembre 2019, présentent conjointement la dernière version de Blocky pour Veeam® 2.5. La protection contre les rançongiciels empêche le cryptage des données de sauvegarde et offre des fonctionnalités de sécurité supplémentaires dans sa nouvelle version, y compris l'accès non autorisé au niveau administrateur. Grâce à la sécurité par mot de passe intégrée avancée, les organisations peuvent être assurées que les actions non autorisées sont également empêchées depuis la console d'administration. Même après vous être connecté en tant qu'administrateur, laissez…

lire plus

Mise à jour dans TeamViewer Remote Management
accès entreprise

TeamViewer Remote Management intègre désormais également la surveillance Web. Le nouveau module de surveillance surveille les performances des sites Web et des boutiques en ligne et détecte ainsi également la surcharge par d'éventuels attaquants. TeamViewer, un leader mondial des solutions de connectivité à distance sécurisées, annonce aujourd'hui le lancement d'un module de surveillance Web dans le cadre de sa solution existante de « surveillance et gestion à distance ». La plate-forme TeamViewer offre ainsi des fonctionnalités étendues aux administrateurs de sites Web et aux opérateurs de boutiques en ligne, car en plus de la surveillance et de la maintenance à distance du serveur, ils ont désormais également la possibilité de vérifier la disponibilité et la fonctionnalité du site Web, minimisant ainsi les temps d'arrêt et les pertes . Seul…

lire plus

Protection contre les attaques sur les applications cloud
Actualités Cybersécurité B2B

Les discussions sur la sécurité du cloud computing ont accompagné cette technologie depuis le début. Malgré cette discussion, le cloud computing est omniprésent aujourd'hui et presque toutes les organisations utilisent les services d'un fournisseur de cloud. Il est donc évident que les cybercriminels ont développé des méthodes d'attaque spéciales pour les applications cloud. Récemment, les chercheurs en criminalistique de Proofpoint ont analysé les données de plus de 1.000 20 comptes clients de services cloud totalisant plus de XNUMX millions de comptes d'utilisateurs. Articles liés au sujet

lire plus