Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Stratégie de cybersécurité autonome
Stratégie de cybersécurité autonome

Afin de répondre avec succès à l’évolution constante et rapide du paysage des menaces, les entreprises devront mettre en œuvre dans leur stratégie de sécurité informatique des fonctions largement autonomes, capables de prendre en charge les systèmes de cybersécurité en temps réel. Avec les développements continus de l’intelligence artificielle (IA), qui permet aux pirates informatiques de mener des attaques rapides et précises, les entreprises doivent adopter des technologies similaires. Cela signifie que vous pouvez toujours avoir une longueur d’avance sur les attaquants. À mesure que le paysage de la conformité continue d’évoluer, les organisations doivent reconnaître qu’un manque de préparation pourrait constituer une menace sérieuse à leur réussite. L’intégration d’un système autonome permettra…

lire plus

Menace de deepfakes
Brèves sur la cybersécurité B2B

Les criminels tentent constamment de contourner les méthodes de prévention de la fraude et de vérification d’identité en utilisant des méthodes créatives telles que les deepfakes. Cela nécessite souvent de remplacer les étapes de validation pour garantir que les robots n’y ont pas accès. Les applications Deepfake sont désormais capables de produire des images de personnes réelles dans des situations arbitraires ou même de créer des vidéos d'apparence légitime de personnes qui n'existent pas. Les plateformes qui s’appuient sur la vérification d’identité seront donc contraintes d’exiger des preuves plus complexes pour vérifier que les demandes d’accès proviennent de personnes réelles. Lorsqu'ils utilisent des plateformes financières, les utilisateurs ont souvent besoin d'enregistrer une vidéo...

lire plus

Dangers des chaînes d'approvisionnement en logiciels
Brèves sur la cybersécurité B2B

Le paysage logiciel continue de croître et il n’est donc pas surprenant que les vulnérabilités et les surfaces d’attaque des bibliothèques de logiciels ne diminuent pas. Les attaques contre la chaîne d’approvisionnement logicielle sont particulièrement attractives pour les auteurs de menaces car, en cas de succès, ils peuvent accéder à des centaines, voire des milliers d’applications avec une seule attaque. L'exploitation des vulnérabilités ou la compromission du code source dans des applications fiables peuvent permettre à un attaquant d'opérer à partir d'un emplacement central et de se déplacer sur le réseau sans être détecté. Différentes solutions à ce vecteur de danger sont étudiées, un…

lire plus

Jeu du chat et de la souris en sécurité informatique
Brèves sur la cybersécurité B2B

En regardant l’année 2023, nous constatons que le thème de l’IA a eu un impact significatif sur la sécurité informatique. Ce ne sera pas différent l’année prochaine : les applications possibles de l’IA dépasseront de loin les fonctions et les petites implémentations précédentes. La percée signalée par OpenAI dans la résolution d’équations mathématiques n’est qu’un exemple de ce que la technologie peut réaliser. Avec cette maturité, nous assisterons à une prolifération de produits basés sur l’IA, depuis les logiciels innovants jusqu’au contenu généré par l’IA. L’interaction du cloud et de l’edge computing avec GenAI va…

lire plus

Mettre en œuvre le projet du NIST pour protéger la chaîne d'approvisionnement des logiciels
Mettre en œuvre le projet du NIST pour protéger la chaîne d'approvisionnement des logiciels

Le développement de logiciels et les pipelines DevSecOps sont des cibles populaires pour les pirates. Ils peuvent être mieux protégés en utilisant le framework NIST. « La manière dont les logiciels sont développés évolue constamment, avec de nouvelles méthodes augmentant l'efficacité du processus de développement. L'architecture logicielle évolue également, de sorte qu'une grande partie des logiciels peut être construite à partir de composants standard réutilisables », a déclaré Tom Molden, CIO Global Executive Engagement chez Tanium. Adaptation des systèmes de contrôle pour les logiciels « Pensez-y comme si vous construisiez une maison préfabriquée, où les pièces standard sont construites dans une usine avec une efficacité et une qualité bien supérieures...

lire plus

Identifiez les vulnérabilités plus rapidement – ​​réduisez les cyber-risques
Réduire les cyber-risques : Tanium annonce de nouveaux modules

Les nouveaux modules de Tanium vous aident à identifier les vulnérabilités plus rapidement et à améliorer l'expérience numérique des employés. Tous ces points réduisent les cyber-risques pour les entreprises. Tanium, spécialiste de la gestion des points de terminaison, a ajouté de nouvelles fonctionnalités Tanium Digital Employee Experience (DEX) à sa plateforme. Il s'agit d'un nouveau module pour XEM Core. Les nouveaux produits, fonctionnalités et mises à jour sont conçus pour étendre les capacités principales de Tanium et améliorer ses performances et sa convivialité. Les nouvelles fonctionnalités incluent : Comment les nouvelles fonctions pour DEX résolvent automatiquement les problèmes liés au numérique…

lire plus

La cybersécurité doit coûter cher à l'attaquant
Brèves sur la cybersécurité B2B

Lorsqu’il s’agit de concevoir une stratégie de cybersécurité pour votre propre entreprise, il vaut la peine de s’intéresser à ceux qui ont beaucoup à perdre. L'une des rares apparitions publiques de Dario Amodei a récemment été publiée dans le cadre d'un podcast qui mérite d'être regardé. Amodei est PDG et co-fondateur d'Anthropic, l'un des principaux développeurs de modèles dits AI Foundation, qui a récemment fait des vagues dans l'industrie avec Claude 2. Il est juste de dire que la cybersécurité de votre entreprise joue un rôle particulier dans ses décisions stratégiques et...

lire plus

Jailbreaker les chatbots basés sur l'IA
Brèves sur la cybersécurité B2B

La société de cybersécurité à l'origine de la révélation de WormGPT a publié un article de blog. Cela fournit des informations sur les stratégies utilisées par les cybercriminels qui « jailbreakent » des chatbots IA populaires comme ChatGPT. Il s’agit de tactiques permettant de contourner les limites de sécurité que les entreprises imposent à leurs chatbots. Les chercheurs de SlashNext ont découvert que les cybercriminels ne se contentent pas de partager leurs jailbreaks réussis sur des forums de discussion pour les rendre accessibles aux autres. Au lieu de cela, les développeurs font également la promotion de robots IA qui peuvent être utilisés à des fins criminelles. Ils prétendent qu'il s'agit de modèles de langage personnalisés (LLM). SlashNext a confirmé que c'était dans…

lire plus

Attaques Kerberoasting utilisant des méthodes de force brute
Brèves sur la cybersécurité B2B

À la base, Kerberos est un protocole conçu pour garantir une authentification sécurisée des utilisateurs et des appareils au sein d'un environnement réseau. La particularité de Kerberos réside dans l'utilisation de tickets cryptés. Ceux-ci facilitent l'authentification et évitent en même temps la transmission de mots de passe sur le réseau. Ils sont codés avec une clé confidentielle échangée exclusivement entre l'utilisateur et le serveur d'authentification. Kerberoasting est une forme d'attaque spécifique qui se concentre sur le protocole d'authentification Kerberos, qui est un composant clé des systèmes Microsoft Active Directory. Le cœur d’une attaque Kerberoasting…

lire plus

Éliminer plus rapidement les vulnérabilités de la chaîne d'approvisionnement logicielle
Brèves sur la cybersécurité B2B

Les attaques contre la chaîne d'approvisionnement des logiciels continuent d'augmenter, en partie en raison de la dépendance croissante des entreprises à l'égard de nombreux fournisseurs et fournisseurs de services tiers. Pour garder un œil attentif sur les menaces auxquelles sont confrontées les organisations d'aujourd'hui, Tanium a maintenant ajouté SBOM à sa solution de gestion des vulnérabilités. Menace des logiciels open source « Plus de 92 % des applications contiennent des bibliothèques open source qui peuvent contenir des vulnérabilités cachées telles que Log4j, OpenSSL ou Struts que les attaquants peuvent exploiter », a déclaré Nic Surpatanu, directeur des produits chez Tanium. « Tanium SBOM est la seule solution sur le…

lire plus