Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Matériel chiffré pour la conformité et la sécurité
Matériel chiffré pour la conformité et la sécurité

Un spécialiste des clés USB cryptées matériellement présente la dernière génération de la gamme de produits Sentry. Les solutions de stockage de la série Sentry 5 sont conformes au nouveau profil FIPS-140-3 niveau 3, un développement ultérieur de la certification de sécurité américaine FIPS 140-2, également connue en Europe. Les exigences en matière de sécurité physique contre la manipulation et d'authentification basée sur l'identité ont encore été renforcées. Par exemple, des paramètres de sécurité importants sont constamment vérifiés pendant le fonctionnement. Sentry 5 figure déjà sur la « Liste des modules en cours » de l'Institut national américain des normes et de la technologie (NIST). La certification finale est attendue sous peu (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). Basé sur le matériel…

lire plus

Mythes sur le cryptage des données
Mythes sur le cryptage des données

Le chiffrement des données est lent, complexe, consommateur de ressources et peu pratique au quotidien. Ces préjugés et d’autres contre le cryptage des données ne correspondent pas à la réalité. La nécessité de protéger les données pour des raisons juridiques et de conformité est un fait admis dans le monde des affaires. Les responsables de la protection des données et les stratèges commerciaux sont conscients que cette nécessité devient encore plus importante non seulement dans le commerce international, mais également en raison des environnements de travail distribués et de l'utilisation croissante du cloud dans tous les domaines d'activité. La technologie la plus efficace pour répondre aux exigences de conformité et aux cyber-risques consiste à crypter toutes les données sensibles que l'entreprise envoie vers...

lire plus

Une vulnérabilité dans KYBER met en danger la cryptographie post-quantique
Brèves sur la cybersécurité B2B

KYBER, censé servir de base à la cryptographie post-quantique, présente probablement encore des vulnérabilités. Les chercheurs ont découvert une vulnérabilité dans les bibliothèques de logiciels qui peut être contournée à l'aide d'une attaque basée sur le timing. La National Security Agency (NSA), Facebook et Google s’appuient déjà sur cela. La méthode d'encapsulation de clé KYBER (KEM) a été développée pour remplacer le cryptage classique contre les attaques cryptanalytiques utilisant de puissants ordinateurs quantiques. Il a été développé par une équipe de développeurs d'Europe et d'Amérique du Nord et est sous licence Apache License 2.0. Vulnérabilité découverte dans KYBER Les chercheurs ont découvert une vulnérabilité et travaillent sur le développement d'une attaque...

lire plus

Des chercheurs piratent les connexions Bluetooth cryptées
Brèves sur la cybersécurité B2B

Des chercheurs de l'université Eurecom, dans le sud de la France, ont découvert des vulnérabilités Bluetooth et développé des attaques pour les contrer. Les soi-disant « BLUFFS » peuvent être utilisés pour s'introduire dans des sessions Bluetooth, usurper l'identité de l'appareil et mener des attaques de l'homme du milieu. Les attaques « BLUFFS » des chercheurs d'Eurecom sont coriaces : elles s'appuient sur des vulnérabilités dans la structure du Bluetooth. Daniele Antonioli, professeur adjoint à l'université Eurecom, a découvert les possibilités d'attaques Bluetooth exploitant des vulnérabilités jusqu'alors inconnues de la norme Bluetooth. Les vulnérabilités concernent la façon dont les clés de session sont dérivées pour décrypter les données en échange. Points faibles de l'architecture Bluetooth Les défauts constatés…

lire plus

Sécuriser les données en production
Sécuriser les données en production

L'IT et l'OT fusionnent de plus en plus, avec pour conséquence que les environnements de production peuvent également être directement affectés par les cyberattaques. Un exemple particulièrement dramatique s'est produit l'année dernière lorsque des pirates ont paralysé l'ensemble des installations de production de Toyota. Nils Gerhardt, Chief Technology Officer d'Utimaco, présente cinq principes que les entreprises doivent respecter afin de sécuriser au mieux leur production. Crypter les données sensibles Le cryptage logiciel des données et des dossiers garantit qu'en cas de doute, les criminels ne peuvent rien faire avec les données volées. Cela signifie que les secrets commerciaux sont protégés même si une entreprise est victime d’une attaque de pirate informatique. Efficace…

lire plus

Analyse : voici comment fonctionne une attaque du groupe de ransomware Akira

L'informatique de la Westphalie du Sud a été attaquée par le groupe de hackers "Akira", ce qui fait que de nombreuses collectivités locales ne peuvent plus travailler que de manière limitée depuis des semaines. Le groupe de ransomwares a crypté les données du serveur et exige désormais une rançon importante, qui n'est pas payée. Akira, un nouveau type de ransomware, n'est apparu qu'au printemps. Mais qui se cache réellement derrière ce groupe ? Trend Micro analyse le contexte, les techniques et les tactiques de ce groupe à succès très ciblé. « Notre analyse montre que le ransomware utilise des routines similaires à celles de Conti, telles que la dissimulation de chaînes et le cryptage de fichiers. Il évite également les mêmes extensions de fichiers que...

lire plus

Ransomware : 60 % des entreprises sont extrêmement préoccupées

La nouvelle enquête sur les ransomwares montre : La sensibilisation aux ransomwares dans les entreprises est élevée. Cependant, la prévention n’est toujours pas une priorité absolue dans près de la moitié des entreprises. Une personne interrogée sur cinq déclare que son entreprise serait touchée par une cyberattaque en 2023. Près de 60 % des organisations sont très ou extrêmement préoccupées par les attaques de ransomwares, selon une enquête récente du principal fournisseur de cybersécurité Hornetsecurity. L'enquête annuelle de Hornetsecurity sur les ransomwares montre que plus de neuf entreprises sur dix (92,5 %) sont conscientes de l'impact négatif potentiel des ransomwares. Cependant...

lire plus

NIS2 nécessite de nouveaux outils
Brèves sur la cybersécurité B2B

La directive 2 sur la sécurité des réseaux et de l’information (NIS2) concernera des milliers d’entreprises en Allemagne d’ici fin 2024. Face aux cybermenaces croissantes, la Commission européenne souhaite augmenter le niveau de cybersécurité en Europe avec NIS2. Valentin Boussin, Country Manager Allemagne du spécialiste français des conférences sécurisées Tixeo, explique l'impact de cette directive sur la communication vidéo des entreprises concernées. Les entreprises soumises à NIS2 seront désormais obligées de recourir à des mesures techniques pour protéger leurs communications vidéo et textuelles contre les cyberattaques. Les entreprises des secteurs très critiques doivent toujours utiliser des solutions de visioconférence approuvées par l’autorité nationale de sécurité concernée…

lire plus

Anti-ransomware : détection en temps réel contre le chiffrement des données
Anti-ransomware : détection en temps réel contre le cryptage des données - photo de rishi sur Unsplash

De nouvelles capacités de détection, d'alerte et de résilience à vide d'air offrent aux utilisateurs une meilleure protection contre les attaques de ransomwares dans les clouds hybrides. Zerto annonce la détection en temps réel contre le cryptage des données et lance un nouveau coffre-fort de cyber-résilience. Zerto, une société Hewlett Packard Enterprise, introduit une nouvelle méthode de détection en temps réel des données cryptées et un coffre de récupération à intervalle d'air. Grâce à la détection en temps réel, les entreprises peuvent identifier les premiers signes de chiffrement des données, permettant une détection précoce et une atténuation d'une attaque potentielle de ransomware. Dans le même temps, Zerto présente pour la première fois l'appliance physique "Zerto Cyber ​​​​Resilience Vault", qui améliore encore la protection des données...

lire plus

Malgré la rançon des rançongiciels : seuls 24 % reçoivent toutes les données 
Malgré la rançon des rançongiciels : seuls 24 % reçoivent toutes les données

Comme le montre une étude, malgré le paiement d'une rançon, seulement 24 % des entreprises allemandes sont en mesure de récupérer toutes leurs données après une attaque de ransomware. La majorité des entreprises ont du mal avec les solutions de sauvegarde et de restauration. 91 % des responsables allemands de l'informatique et de la cybersécurité craignent que leur entreprise ne soit pas en mesure de maintenir la continuité de ses activités après une cyberattaque. C'est selon le deuxième rapport de Rubrik Zero Labs, la branche de recherche de la société Zero Trust Data Security™ Rubrik. Le numéro, intitulé Les dures vérités de la sécurité des données, donne un aperçu des défis...

lire plus