Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

L’IA révolutionne la gestion des accès
L’IA révolutionne la gestion des accès

De nombreuses entreprises envisagent actuellement d’utiliser l’intelligence artificielle (IA) pour la gestion des identités. La technologie permet non seulement aux utilisateurs de surveiller les comportements suspects de manière plus efficace et automatique, mais améliore également les systèmes de sécurité. Dans l'étude « The State of Identity Governance 2024 », près de 53 % des 567 experts et dirigeants informatiques interrogés ont déclaré que les fonctions prenant en charge l'IA dans la gestion des identités et des accès, par exemple, figuraient parmi les cinq principales priorités lors de l'évaluation d'une telle solution. De plus en plus d’administrateurs informatiques arrivent à la conclusion qu’avec de nombreux systèmes IGA (Identity Governance and Administration) traditionnels…

lire plus

OpenADR : Stratégies de protection des infrastructures critiques
Brèves sur la cybersécurité B2B

Les approvisionnements en énergie sont intrinsèquement ciblés par des attaquants et des cyberattaques sophistiquées. L'OpenADR Alliance, entre autres, fait avancer les mesures défensives et les stratégies innovantes nécessaires de toute urgence pour protéger les infrastructures critiques - et repose principalement sur trois piliers de soutien. La communication au sein du secteur de l’énergie est un point délicat. Les connexions entre les entreprises de services publics et les appareils finaux, tels que les ménages privés ou les entreprises de taille moyenne, offrent une vaste zone d'attaque. Parce que les attaques contre les infrastructures critiques ont des conséquences dévastatrices sur les approvisionnements énergétiques et sur la population civile, le standard de communication OpenADR innove en matière de sécurité...

lire plus

Les cyberattaques coûtent plus de 5 millions d'euros par an
Les cyberattaques coûtent plus de 5 millions d'euros par an

Les cyberattaques se multiplient. L'année dernière, 71 % des entreprises allemandes ont été victimes de ransomwares. 59 pour cent ont payé une rançon. 53 % craignent davantage d’attaques de pirates informatiques via les technologies d’IA générative. Barracuda Networks a publié son rapport Cybernomics 101, qui analyse l'impact financier et les motivations de profit des cyberattaques. L'étude a révélé que pour les entreprises allemandes, le coût annuel moyen de réponse aux attaques est d'environ 5,7 millions d'euros (6,2 millions de dollars). Attaques de ransomware contre plus de 70 % des entreprises allemandes Le rapport tire également la sonnette d'alarme alors que les pirates explorent comment utiliser la technologie d'IA générative (GenAI)...

lire plus

Authentification d'empreintes digitales sans mot de passe via carte à puce

La nouvelle carte à puce SafeNet IDPrime FIDO Bio offre aux utilisateurs un moyen simple, sécurisé et rapide d'accéder aux applications en utilisant uniquement leur empreinte digitale. Cela offre aux entreprises une solution d’authentification sans mot de passe et résistante au phishing. La carte à puce SafeNet IDPrime FIDO Bio de Thales est une clé de sécurité qui permet une authentification multifacteur (MFA) forte pour les entreprises. Cette nouvelle carte à puce sans contact permet aux utilisateurs d'accéder rapidement et en toute sécurité aux appareils, applications et services cloud de l'entreprise en utilisant une empreinte digitale au lieu d'un mot de passe. Connexions volées responsables d'une attaque sur deux Selon le…

lire plus

L'IA menace la cybersécurité
Brèves sur la cybersécurité B2B

Avec l’aide de l’IA, les cybermenaces prennent une nouvelle forme. Les criminels l'utilisent pour cibler les identités et contourner les mécanismes d'authentification. Ce sont tous de nouveaux vecteurs d’attaque de l’IA. L’intelligence artificielle (IA) a un impact sur la société moderne à un rythme sans précédent. ChatGPT et d’autres outils d’IA générative offrent de nombreux avantages, mais ils peuvent également être utilisés par des attaquants et ainsi causer de nombreux dégâts. CyberArk Labs a maintenant examiné ce paysage de menaces en évolution pour mieux comprendre ce que les nouveaux vecteurs d'attaque de l'IA signifient pour les programmes de sécurité des identités et pour aider à développer de nouvelles stratégies de défense...

lire plus

La gestion des accès privilégiés est trop coûteuse pour de nombreuses entreprises
La gestion des accès privilégiés est trop coûteuse pour de nombreuses entreprises

Bien que la gestion des accès à privilèges offre une meilleure protection à l'entreprise, 58 % des équipes informatiques n'en ont pas mis en place en raison du coût. L'étude internationale Keeper Privileged Access Management (PAM) « Déploiement au milieu d'un incertitude économique » auprès des responsables informatiques et de la sécurité montre que même si les solutions PAM sont considérées par les responsables informatiques comme cruciales pour leur sécurité, les contraintes budgétaires et les solutions complexes entravent leur déploiement. 56 % des personnes interrogées ont essayé de mettre en œuvre une solution PAM mais n'ont pas réussi à la mettre en œuvre entièrement. Pour 92 pour cent des personnes interrogées, les solutions trop complexes en sont la principale raison. 58 % des équipes informatiques n'ont pas mis en œuvre de solution PAM car les solutions traditionnelles…

lire plus

Gestion des mots de passe
Gestion des mots de passe

Keeper prend désormais en charge la gestion des mots de passe des ordinateurs de bureau et des navigateurs Web pour une utilisation sans mot de passe simple et sécurisée sur les sites Web pris en charge. L'un des principaux fournisseurs de solutions de cybersécurité sans confiance et sans connaissance pour protéger les mots de passe, les accès privilégiés, les données et les connexions, annonce aujourd'hui une prise en charge étendue de la gestion des clés d'accès sur tous les navigateurs de bureau et pour chaque client. Avec Keeper, les clés d'accès sont stockées et gérées dans Keeper Vault et peuvent être utilisées pour se connecter facilement aux sites Web et aux applications sur tous les navigateurs Web et systèmes d'exploitation de bureau. Les clés d'accès remplacent les mots de passe sur les sites Web pris en charge et peuvent...

lire plus

Authentification sans effort avec des clés d'accès
Authentification sans effort avec des clés d'accès

L'extension de navigateur et l'application de bureau prennent en charge le stockage et la gestion des clés de passe. Cela permet aux utilisateurs de se connecter aux sites Web de manière plus sécurisée que jamais. Les clés de sécurité sont également résistantes au phishing et protègent les équipes. Keeper Security annonce la prise en charge des clés d'accès pour sa plate-forme. Les clés d'accès sont stockées et gérées dans Keeper et peuvent être utilisées pour une connexion facile aux sites Web et aux applications dans tous les navigateurs Web et systèmes d'exploitation de bureau. Les clés d'accès peuvent également être échangées entre les équipes des entreprises. Clés de sécurité simples et résistantes au phishing Les clés de sécurité sont plus faciles à utiliser que de nombreuses méthodes d'authentification traditionnelles. De plus, ils sont…

lire plus

Meilleures pratiques de confiance zéro
Meilleures pratiques de confiance zéro

L'évolution rapide vers le travail à distance et l'explosion associée des appareils ont considérablement augmenté le nombre de cybermenaces. Dans cette optique, les organisations sont confrontées au défi de protéger leurs écosystèmes technologiques hautement complexes basés sur le cloud, car les personnes, les logiciels et même les organisations partenaires peuvent constituer une menace pour la sécurité de systèmes et de données précieux. En conséquence, l'approche Zero Trust s'est imposée comme un cadre de sécurité populaire. Le cabinet d'analystes Markets and Markets prévoit que les dépenses mondiales en logiciels et services basés sur Zero Trust passeront de 27,4 milliards de dollars à 2022 milliards de dollars en 60,7.

lire plus

Danger des données biométriques comme authentification
Actualités de Trend Micro

Une nouvelle étude montre les dangers des données biométriques volées ou divulguées. Trend Micro avertit que la biométrie exposée pose un risque d'authentification sérieux pour une variété de scénarios numériques, y compris le métaverse. Une grande quantité de données biométriques est publiée chaque jour sur les plateformes numériques. Ceux-ci incluent des modèles de visage, de voix, d'iris, de paume et d'empreintes digitales qui peuvent être utilisés pour tromper les systèmes d'authentification. Les images et le contenu audio publiés quotidiennement sur les médias sociaux et les plateformes de messagerie, les sites d'information et les portails gouvernementaux deviennent des atouts précieux pour les cybercriminels. Une nouvelle étude...

lire plus