Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyberdanger : contrebande HTML
Cyberdanger : contrebande HTML

Avec la contrebande HTML, le fichier malveillant est d'abord créé sur l'ordinateur de l'utilisateur. Par conséquent, les programmes anti-malware et les sandbox traditionnels ne détectent pas l’attaque. L'isolation du navigateur basée sur l'IA offre une protection. La contrebande HTML est une technique de distribution de logiciels malveillants très efficace qui utilise des fonctions HTML5 et JavaScript légitimes pour infecter. Cette technique de contrebande distribue des chevaux de Troie d'accès à distance (RAT), des logiciels malveillants bancaires et d'autres charges utiles malveillantes, car la contrebande HTML contourne les contrôles de sécurité traditionnels tels que les proxys Web, les passerelles de messagerie et les bacs à sable existants. Les attaquants cachent leurs activités dans un trafic Web apparemment inoffensif, ce qui rend difficile la tâche des outils de sécurité...

lire plus

Solution d'accès à distance zéro confiance pour un travail hybride sécurisé
Solution d'accès à distance zéro confiance pour un travail hybride sécurisé - Image de Franz Bachinger sur Pixabay

Le nouveau LANCOM Trusted Access Client permet un accès réseau sécurisé et évolutif pour les employés au bureau, à la maison ou en déplacement, protégeant ainsi le travail hybride moderne de n'importe où et à tout moment. Grâce à une intégration complète dans LANCOM Management Cloud, la mise en service et la configuration se font « sans intervention » pour un déploiement facile et rapide de nouvelles connexions d'accès à distance. La solution LANCOM Trusted Access s'adapte de manière dynamique aux exigences de sécurité croissantes. Zero Trust des PME aux entreprises LANCOM Trusted Access prend en charge à la fois l'accès réseau complet classique en tant que client VPN ainsi que la migration vers une architecture de sécurité Zero Trust avec...

lire plus

Renforcer la cyber-résilience – conseils pour les RSSI
Renforcer la cyber-résilience - conseils pour les RSSI

À mesure que la numérisation se développe, les cybermenaces augmentent également. Les responsables de la sécurité de l’information (RSSI) doivent régulièrement adapter leurs stratégies. La défense contre les menaces basée sur l’IA est une stratégie. À mesure que le paysage numérique s’étend, l’ampleur des risques augmente également. Les concepts traditionnels de cybersécurité qui suffisaient autrefois sont devenus obsolètes en raison de la nature implacable et en constante évolution des cybermenaces. Par conséquent, la stratégie du RSSI doit s'adapter et passer d'un ensemble de règles statiques à un manuel flexible. De la refonte des stratégies de prévention au renforcement des mesures de défense en passant par la promotion de la résilience en tant qu'élément central de...

lire plus

La gestion des identités et des accès (IAM) seule ne suffit pas
La gestion des identités et des accès (IAM) à elle seule ne suffit pas - Image de Gerd Altmann sur Pixabay

Même si la stratégie Zero Trust inclut généralement une gestion complète des identités et des accès (IAM), le spécialiste suisse de la sécurité Exeon Analytics met en garde contre une dépendance prédominante à l’IAM. Le Zero Trust repose trop souvent principalement sur une vérification constante de l’identité des utilisateurs, ce qui s’avère inefficace en cas de vol d’identité, explique Exeon. Zero Trust est une stratégie de sécurité globale qui vise à auditer et à vérifier en permanence l'accès aux ressources internes et externes. Il repose sur le principe selon lequel les appareils et les utilisateurs du réseau doivent constamment prouver leur identité car...

lire plus

Chasse à la baleine : attaques de gros poissons assistées par l'IA !
Chasse à la baleine : attaques de gros poissons assistées par l'IA ! - Image par istvangyal sur Pixabay

Les attaquants tentent d’attraper les gros poissons de l’entreprise : en cybersécurité, c’est ce qu’on appelle le « whaling ». Les attaques baleinières basées sur l’IA menacent les PDG, les législateurs et l’armée. « Harpoon Whaling » est la méthode raffinée avec service VIP. La « chasse à la baleine » consiste à attraper de gros poissons. Les cibles des cybercriminels sont les dirigeants d’entreprises prospères, les hauts fonctionnaires et le personnel militaire. Il s’agit de voler des informations ou de siphonner de grosses sommes d’argent. Le Harpoon Whaling en particulier - une sous-espèce de la chasse à la baleine - est perfide car les attaquants collectent automatiquement de nombreuses informations sur leurs victimes et les organisent à l'aide de...

lire plus

De nombreux décideurs informatiques ne font pas confiance à leur équipe de sécurité
Étude Kaspersky : de nombreux décideurs informatiques ne font pas confiance à leur équipe de sécurité

Seuls 60 % des décideurs estiment que leur propre équipe de sécurité est en mesure d’évaluer correctement le risque posé par les attaques. En revanche, 41 % pensent que leur équipe peut détecter un incident en quelques minutes. Dans de nombreux cas, les décideurs des entreprises allemandes doutent des capacités de leur équipe de sécurité informatique, comme le montre l'étude actuelle de Kaspersky « Incident Response for Prevention – Pourquoi les entreprises en Allemagne sont mal préparées aux cyberattaques et comment elles peuvent devenir plus cyber-résilientes. grâce aux méthodes de réponse aux incidents » montre. Près d'un cinquième des entreprises s'appuient sur Zero Trust Zero Trust comme principe de sécurité qui couvre pratiquement chaque action...

lire plus

Zero Trust : les agents de point de terminaison en remplacement du VPN
Agents de point de terminaison en remplacement d'un réseau privé virtuel - Image de Gerd Altmann sur Pixabay

Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Les nouveaux agents de point de terminaison pour macOS et Windows remplacent complètement les réseaux privés virtuels traditionnels. Lookout a annoncé de nouveaux agents de point de terminaison Windows et macOS pour sa solution Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitant le remplacement complet des réseaux privés virtuels (VPN) surchargés par une sécurité basée sur le cloud. Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Selon les analystes de Gartner, par…

lire plus

SASE : Service d'accès sécurisé Edge
SASE : Service d'accès sécurisé Edge

À mesure que les réseaux d’entreprise se développent, les exigences en matière de sécurité augmentent également. Il ne suffit plus d'installer des barrières de sécurité dans le centre de données central. La solution s'appelle SASE. Au lieu de cela, les organisations doivent sécuriser tous les points de terminaison externes de leur paysage informatique. Cela inclut les appareils utilisés par les employés au bureau à domicile, mais également les postes de travail dans les succursales ou les applications cloud. La solution permettant de fournir des fonctionnalités de sécurité là où elles doivent être efficaces, c'est-à-dire en périphérie, s'appelle SASE (Secure Access Service Edge). SASE combine les fonctions d'un réseau décentralisé avec des services de sécurité du cloud et est pratiquement un incontournable…

lire plus

Meilleures pratiques de confiance zéro
Meilleures pratiques de confiance zéro

L'évolution rapide vers le travail à distance et l'explosion associée des appareils ont considérablement augmenté le nombre de cybermenaces. Dans cette optique, les organisations sont confrontées au défi de protéger leurs écosystèmes technologiques hautement complexes basés sur le cloud, car les personnes, les logiciels et même les organisations partenaires peuvent constituer une menace pour la sécurité de systèmes et de données précieux. En conséquence, l'approche Zero Trust s'est imposée comme un cadre de sécurité populaire. Le cabinet d'analystes Markets and Markets prévoit que les dépenses mondiales en logiciels et services basés sur Zero Trust passeront de 27,4 milliards de dollars à 2022 milliards de dollars en 60,7.

lire plus

Les risques liés à l'identité augmentent
Les risques liés à l'identité augmentent

La nouvelle étude mondiale "2023 Identity Security Threat Landscape" montre que les risques de cybersécurité basés sur l'identité continuent d'augmenter. Les raisons en sont, d'une part, les conditions économiques difficiles et, d'autre part, le rythme de l'innovation technologique, y compris le développement dynamique de l'intelligence artificielle (IA). Les entreprises continuent de mener des initiatives numériques et cloud. Ne pas investir de manière adéquate dans la cybersécurité se traduira rapidement par une surface d'attaque plus grande, non sécurisée et centrée sur l'identité. Le rapport sur les menaces à la sécurité de l'identité de CyberArk fait le point. Développements en Allemagne Presque tous les répondants (99%) s'attendent à une augmentation des risques liés à l'identité...

lire plus