Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Les DSI modernes ont des tâches diverses
Les DSI modernes ont des tâches diverses

Le rôle des DSI modernes a considérablement changé : par le passé, les DSI étaient principalement responsables de la maintenance des opérations informatiques des entreprises. Aujourd’hui, ils ont davantage de responsabilités et sont principalement responsables de la mise en œuvre des objectifs commerciaux stratégiques. Les premiers DSI étaient des experts techniques de l’entreprise qui géraient l’infrastructure informatique centrale et étaient simplement chargés de « maintenir les lumières allumées ». Les DSI d’aujourd’hui ont un rôle de leadership stratégique qui évolue constamment à mesure que le paysage numérique change et que les besoins de l’entreprise évoluent continuellement. Selon CyberArk, les DSI doivent donc…

lire plus

Conseils pour vous protéger contre la fraude au PDG et les attaques deepfake
Trois conseils pour vous protéger contre la fraude au PDG et les attaques deepfake

Les attaques Deepfake se multiplient rapidement et s’améliorent. Il est particulièrement dangereux pour les entreprises qu’un deepfake imite la voix et l’image de leur propre PDG, car ils sont souvent reconnus trop tard. La fraude à l’identité basée sur l’IA est en augmentation dans le monde entier, y compris dans la région DACH. Rien qu'en Autriche, les attaques de deepfake ont augmenté de 119 % cette année, selon une enquête récente de KPMG Autriche. Il n'est pas étonnant que dans la récente enquête, à laquelle ont également participé de nombreux décideurs informatiques allemands, plus de la moitié se soient montrés « très inquiets »...

lire plus

Ligne directrice NIS2 : Communiquer la mise en œuvre avec les gestionnaires
Ligne directrice NIS2 : Communiquer la mise en œuvre avec les gestionnaires

Un livre blanc gratuit aide les RSSI à parler le langage des chefs d'entreprise pour favoriser l'adoption de NIS2 par les entreprises et assurer la conformité. Le gouvernement fédéral allemand a fixé le cap pour la mise en œuvre nationale de la directive NIS2. Le cabinet fédéral s'est mis d'accord sur un projet de loi qui doit maintenant être soumis au Parlement. Il est donc grand temps de répondre aux exigences. Le fabricant de sécurité informatique ESET a publié un nouveau livre blanc sur la directive NIS2. « NIS2 – Le compte à rebours est lancé : Comment promouvoir la sensibilisation et la mise en œuvre auprès des managers » propose aux responsables de la sécurité informatique...

lire plus

Cybersécurité : manque d'alignement entre les PDG et les RSSI
87 % des RSSI interrogés dans le rapport Dynatrace CISO 2024 ont déclaré que les PDG sont aveugles à la sécurité des utilisateurs. 70 % des PDG estiment que la communication avec les RSSI est trop technique.

87 % des RSSI interrogés dans le rapport Dynatrace CISO 2024 ont déclaré que les PDG sont aveugles à la sécurité des utilisateurs. 70 % des PDG estiment que la communication avec les RSSI est trop technique. La cybersécurité a désormais atteint les conseils d’administration. Cependant, les barrières de communication internes empêchent souvent les responsables de la sécurité de l’information (RSSI) de répondre efficacement aux cybermenaces. C'est ce que montre l'enquête annuelle actuelle « L'état de la sécurité des applications en 2024 », que Dynatrace, principal fournisseur d'observabilité et de sécurité unifiées, a menée auprès de 1.300 100 RSSI dans le monde (dont XNUMX en Allemagne). Pour…

lire plus

La bonne stratégie après une perte de données
La bonne stratégie après une perte de données KI-MS

Les entreprises du monde entier sont confrontées à de nombreuses menaces. Des études internationales le montrent également. Une étude d'Arcserve montre que 76 % des entreprises ont subi une grave perte de données. Dans ce contexte, 83 % des personnes interrogées ont décrit un temps d'arrêt de 12 heures ou moins comme acceptable. 10 conseils pour un plan de continuité d’activité réussi. Comme le montre une étude Arcserve, seules 52 % des entreprises concernées ont pu se remettre de la perte de données en 12 heures ou moins. Bien que 95 % des entreprises déclarent disposer d’un plan de reprise après sinistre, seule une petite proportion d’entre elles…

lire plus

Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque
Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque

Une mauvaise communication interne, des responsabilités floues et un paysage d’outils hétérogène rendent plus difficile la gestion des cyber-risques dans les entreprises. Les exigences d'une gestion efficace des risques liés à la surface d'attaque externe qu'une entreprise offre via des actifs informatiques accessibles depuis Internet et la situation réelle des entreprises divergent considérablement. Telle est la conclusion d'un rapport sur le leadership éclairé préparé par le cabinet d'analystes Forrester et commandé par CyCognito, leader du marché de la gestion des risques de surface d'attaque externe (EASM). Au total, 304 décideurs en matière de sécurité et d'informatique aux États-Unis, en Allemagne, en France, en Grande-Bretagne et au Canada, qui sont également responsables de l'évaluation des risques au sein de l'entreprise, ont été interrogés.

lire plus

Messages, vidéo et téléphone avec cryptage de bout en bout
Messages, vidéo et téléphone avec cryptage de bout en bout

Ring Central souhaite offrir plus de sécurité de communication et moins de risques de conformité avec le chiffrement de bout en bout (E2EE) dans ses produits. E2EE était déjà intégré dans la communication vidéo. Maintenant aussi pour que les messages et le téléphone soient conformes au RGPD. RingCentral introduit la prise en charge du chiffrement de bout en bout (E2EE) pour RingCentral MVP, qui à l'avenir inclura non seulement la vidéo mais aussi les messages et le téléphone. La technologie E2EE empêche les tiers non autorisés d'accéder au contenu de communication des utilisateurs. Pour les entreprises soucieuses de la sécurité, la solution offre un niveau encore plus élevé de sécurité et de protection des données pour les communications confidentielles ainsi qu'une protection contre...

lire plus

Les autorités fédérales communiquent de manière quantique sécurisée 
Brèves sur la cybersécurité B2B

À Bonn, deux autorités fédérales allemandes ont communiqué pour la première fois de manière sécurisée quantique. L'initiative QuNET utilise une technologie quantique de pointe pour protéger les systèmes de communication contre les cyberattaques de demain. La piste d'essai entre le bureau de Bonn du ministère fédéral de l'Éducation et de la Recherche (BMBF) et l'Office fédéral de la sécurité de l'information (BSI), qui a été créée le 10 août dans le cadre de l'initiative QuNET, a relié la ministre fédérale de la Recherche Anja Karliczek à Le vice-président de BSI, Gerhard Schabhüser, lors d'une vidéoconférence . Technologie quantique de pointe pour la communication L'initiative QuNET utilise une technologie quantique de pointe pour protéger les systèmes de communication contre les cyberattaques de demain. Au cœur de l'initiative se trouve le…

lire plus

Communication de crise dans le vol de données
Communication de crise dans le vol de données

Fusion des données Vol de données – comment réussir la communication de crise. Le cauchemar de toute entreprise : une cyberattaque a entraîné un vol de données. Comment survivre à ce scénario du pire, sans parler des dommages financiers et matériels, en termes de communication sans perdre de clients ou d'actionnaires ? Lors d'une discussion, Sophos et le professeur associé Jason RC Nurse de l'Université du Kent ont développé des réponses importantes et un guide à cette question essentielle. Si l'effondrement de la sécurité informatique s'est produit et que les cybercriminels ont pu voler de grandes quantités de données d'entreprise, il y a bien sûr des questions médico-légales telles que la découverte des passerelles et...

lire plus

Danger : bureau à domicile et e-mails
Marketing d'entreprise par e-mail

Surtout en période de télétravail, les e-mails comme communication d'entreprise sont toujours un cyber-risque. Voici un aperçu des cinq pires erreurs dans la communication par e-mail. Compte tenu du nombre croissant de cas de corona, une "deuxième vague" à l'automne est un scénario probable. On ne sait toujours pas quelles mesures seront prises pour contenir la propagation cette fois. La première phase de confinement a montré qu'une communication efficace avec et entre les salariés est un facteur de succès décisif pour les entreprises. S'il se fait par e-mail, il est souvent ralenti par des erreurs facilement évitables. Nous avons compilé les plus importants pour vous ici. 1….

lire plus