Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Liste de contrôle de la sécurité du cloud
nuage de termes nuage

Les entreprises devraient utiliser le (premier) calme après la tempête pandémique et travailler sur leur liste de contrôle pour la sécurité du cloud dans les entreprises. Il y a toujours des zones qui peuvent être mieux protégées. La pandémie a déjà fait pas mal de choses dans le monde. En matière d'informatique, un dicton de la Silicon Valley décrit probablement le mieux ce que les équipes informatiques du monde entier ont dû accomplir : "Construire l'avion pendant qu'il vole". Sans tarder, la situation de confinement a soudainement rendu nécessaire l'activation d'innombrables nouveaux emplois à distance afin d'assurer la continuité des activités. Un outil clé dans tout cela : le cloud….

lire plus

Le ransomware comme modèle de franchise
Actualités Sophos

Lorsqu'une demande est satisfaite sur un marché, elle peut réussir. Le rançongiciel dit de franchise de restauration rapide est un modèle commercial réussi basé sur le modèle du rançongiciel en tant que service. Sophos Labes a récemment publié un nouveau rapport, Color by Numbers: Inside a Dharma Ransomware-as-a-Service (RaaS) Attack. Le rapport fournit le premier aperçu approfondi du script d'attaque automatisé et de l'ensemble d'outils fournis aux cybercriminels par les créateurs de rançongiciels, y compris l'infrastructure principale et d'autres outils malveillants. Le rapport illustre également comment Dharma cible les petites et moyennes entreprises (PME) en 2020….

lire plus

Ransomware : du point de vue de la victime
Attaquer le lieu de travail du rançongiciel

Le spécialiste Sophos ne connaît que trop bien le processus et les conséquences d'une attaque de ransomware réussie. Du point de vue de la victime : Voici comment fonctionne une attaque de ransomware. Aucune organisation ne souhaite être victime de cybercriminalité. Mais s'il existe des vulnérabilités, les attaquants sont susceptibles de les trouver et de les exploiter. Et cela peut prendre des mois, voire plus, avant que la victime ne remarque même la maladie. Les soi-disant intervenants en cas d'incident aident les entreprises à identifier, bloquer et atténuer les attaques et leurs effets. Cette surveillance par des spécialistes permet également une analyse précise des schémas d'attaque et par conséquent...

lire plus