Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Microsoft Office : des chercheurs découvrent une vulnérabilité
Brèves sur la cybersécurité B2B

Les documents Word importants qui sont protégés par une signature peuvent toujours être modifiés en raison d'une vulnérabilité. Microsoft n'a corrigé que 5 des 4 vulnérabilités qui permettent la modification. Le problème existe donc toujours, selon des chercheurs de l'Université de la Ruhr à Bochum et de l'Université des sciences appliquées de Mayence. Si vous souhaitez envoyer en toute sécurité un document Word important par voie numérique, vous pouvez le protéger avec une signature - en fait. Car, comme l'ont découvert des chercheurs de la Chaire pour la sécurité des réseaux et des données de l'Institut Horst Görtz pour la sécurité informatique de l'Université de la Ruhr à Bochum et de l'Université des sciences appliquées de Mayence, la manipulation inaperçue du document est un jeu d'enfant pour...

lire plus

Certificats de signature de code utilisés à mauvais escient
Brèves sur la cybersécurité B2B

Le 15 février, le fabricant australien d'antivirus Emsisoft a annoncé qu'un incident de sécurité s'était produit dans lequel un faux certificat de signature de code avait été utilisé pour déguiser une attaque ciblée contre une organisation. L'objectif de l'attaquant était d'inciter l'organisation affectée à autoriser une application que l'auteur de la menace avait installée et avait l'intention d'utiliser en faisant apparaître sa détection comme de faux positifs. L'attaque a échoué, le logiciel antivirus l'a détectée et l'a bloquée. La méthode par laquelle l'accès initial a été obtenu n'est toujours pas claire, mais très probablement soit une attaque par force brute sur…

lire plus

Détectez les exploits zero-day grâce au machine learning
Détectez les exploits zero-day grâce au machine learning

L'injection de code est une technique d'attaque que les attaquants utilisent souvent, par exemple dans les exploits zero-day, pour lancer du code arbitraire sur les machines des victimes via des applications vulnérables. Pourquoi les signatures ne suffisent pas pour les systèmes de prévention des intrusions - comment l'apprentissage automatique peut aider. Compte tenu de la popularité de l'injection de code pour les exploits, Palo Alto Networks a constaté que les signatures de correspondance de modèles sont souvent utilisées pour identifier les anomalies du trafic réseau. Cependant, les injections peuvent prendre de nombreuses formes, et une simple injection peut facilement contourner une solution basée sur la signature en ajoutant des chaînes étrangères...

lire plus

Signatures électroniques légalement valides en quelques minutes

Des signatures électroniques légalement valides en quelques minutes avec Scrive : les processus d'achat sont désormais plus numériques que jamais. Jusqu'à présent, la signature de contrats impliquait souvent une interruption analogique pour les clients. À l'inverse, les entreprises avaient souvent beaucoup de travail à faire pour gérer et vérifier des données en partie analogiques et en partie numériques. Scrive permet d'envoyer, de signer et de gérer des contrats en déplacement et sur n'importe quel appareil. Les solutions de Scrive comblent la dernière lacune des contrats 100 % sans papier, améliorant l'expérience client et la qualité des données. Ils se caractérisent notamment par…

lire plus

Signature électronique avec horodatage qualifié
Signature électronique avec horodatage qualifié

Pourquoi devriez-vous utiliser un horodatage qualifié pour la signature électronique et quelles informations temporelles numériques sécurisées avec un horodatage qualifié garantissent. Enfin, le règlement européen eIDAS en son article 41 (2) prouve même la très grande valeur probante. Qu'il s'agisse de la remise ponctuelle de documents, de l'archivage de dossiers patients, de la preuve d'appels d'offres pour des appels d'offres importants ou de la protection des signatures sur la base de certificats à court terme ("ad hoc") - de nombreux scénarios d'application nécessitent la preuve que certaines données numériques ou des documents existaient à un moment donné de cette manière et pas autrement. Un électronicien qualifié…

lire plus