Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La bonne stratégie après une perte de données
La bonne stratégie après une perte de données KI-MS

Les entreprises du monde entier sont confrontées à de nombreuses menaces. Des études internationales le montrent également. Une étude d'Arcserve montre que 76 % des entreprises ont subi une grave perte de données. Dans ce contexte, 83 % des personnes interrogées ont décrit un temps d'arrêt de 12 heures ou moins comme acceptable. 10 conseils pour un plan de continuité d’activité réussi. Comme le montre une étude Arcserve, seules 52 % des entreprises concernées ont pu se remettre de la perte de données en 12 heures ou moins. Bien que 95 % des entreprises déclarent disposer d’un plan de reprise après sinistre, seule une petite proportion d’entre elles…

lire plus

Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque
Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque

Une mauvaise communication interne, des responsabilités floues et un paysage d’outils hétérogène rendent plus difficile la gestion des cyber-risques dans les entreprises. Les exigences d'une gestion efficace des risques liés à la surface d'attaque externe qu'une entreprise offre via des actifs informatiques accessibles depuis Internet et la situation réelle des entreprises divergent considérablement. Telle est la conclusion d'un rapport sur le leadership éclairé préparé par le cabinet d'analystes Forrester et commandé par CyCognito, leader du marché de la gestion des risques de surface d'attaque externe (EASM). Au total, 304 décideurs en matière de sécurité et d'informatique aux États-Unis, en Allemagne, en France, en Grande-Bretagne et au Canada, qui sont également responsables de l'évaluation des risques au sein de l'entreprise, ont été interrogés.

lire plus

Messages, vidéo et téléphone avec cryptage de bout en bout
Messages, vidéo et téléphone avec cryptage de bout en bout

Ring Central souhaite offrir plus de sécurité de communication et moins de risques de conformité avec le chiffrement de bout en bout (E2EE) dans ses produits. E2EE était déjà intégré dans la communication vidéo. Maintenant aussi pour que les messages et le téléphone soient conformes au RGPD. RingCentral introduit la prise en charge du chiffrement de bout en bout (E2EE) pour RingCentral MVP, qui à l'avenir inclura non seulement la vidéo mais aussi les messages et le téléphone. La technologie E2EE empêche les tiers non autorisés d'accéder au contenu de communication des utilisateurs. Pour les entreprises soucieuses de la sécurité, la solution offre un niveau encore plus élevé de sécurité et de protection des données pour les communications confidentielles ainsi qu'une protection contre...

lire plus

Les autorités fédérales communiquent de manière quantique sécurisée 
Brèves sur la cybersécurité B2B

À Bonn, deux autorités fédérales allemandes ont communiqué pour la première fois de manière sécurisée quantique. L'initiative QuNET utilise une technologie quantique de pointe pour protéger les systèmes de communication contre les cyberattaques de demain. La piste d'essai entre le bureau de Bonn du ministère fédéral de l'Éducation et de la Recherche (BMBF) et l'Office fédéral de la sécurité de l'information (BSI), qui a été créée le 10 août dans le cadre de l'initiative QuNET, a relié la ministre fédérale de la Recherche Anja Karliczek à Le vice-président de BSI, Gerhard Schabhüser, lors d'une vidéoconférence . Technologie quantique de pointe pour la communication L'initiative QuNET utilise une technologie quantique de pointe pour protéger les systèmes de communication contre les cyberattaques de demain. Au cœur de l'initiative se trouve le…

lire plus

Communication de crise dans le vol de données
Communication de crise dans le vol de données

Fusion des données Vol de données – comment réussir la communication de crise. Le cauchemar de toute entreprise : une cyberattaque a entraîné un vol de données. Comment survivre à ce scénario du pire, sans parler des dommages financiers et matériels, en termes de communication sans perdre de clients ou d'actionnaires ? Lors d'une discussion, Sophos et le professeur associé Jason RC Nurse de l'Université du Kent ont développé des réponses importantes et un guide à cette question essentielle. Si l'effondrement de la sécurité informatique s'est produit et que les cybercriminels ont pu voler de grandes quantités de données d'entreprise, il y a bien sûr des questions médico-légales telles que la découverte des passerelles et...

lire plus

Danger : bureau à domicile et e-mails
Marketing d'entreprise par e-mail

Surtout en période de télétravail, les e-mails comme communication d'entreprise sont toujours un cyber-risque. Voici un aperçu des cinq pires erreurs dans la communication par e-mail. Compte tenu du nombre croissant de cas de corona, une "deuxième vague" à l'automne est un scénario probable. On ne sait toujours pas quelles mesures seront prises pour contenir la propagation cette fois. La première phase de confinement a montré qu'une communication efficace avec et entre les salariés est un facteur de succès décisif pour les entreprises. S'il se fait par e-mail, il est souvent ralenti par des erreurs facilement évitables. Nous avons compilé les plus importants pour vous ici. 1….

lire plus