La Confiance Négative en complément du Zero Trust
une bouche d'incendie crachant de l'eau du sol, un paysage islandais, par Rebecca Horn, acouphènes, environnement biopunk, détaillé », latitude et longitude, post+traitement, sous une douche, contamination apocaliptique, décharge, onsen haut de gamme, 303, (pays)

La confiance négative comme développement ultérieur du Zero Trust : la confiance sans conséquences menaçantes n'existe plus dans le domaine de la sécurité informatique depuis longtemps. Ce n’est que dans un monde idéal que les entreprises seront en mesure de doter leur personnel de toutes les compétences, rôles et accès possibles sans se soucier des conséquences possibles ou des abus. En fait, ce paradigme de sécurité fondé sur une confiance positive grâce à la sécurité au niveau du périmètre du réseau existe depuis des décennies. Une fois qu'un employé était autorisé à accéder au réseau, il était généralement en mesure de se déplacer librement dans l'environnement informatique. Cependant, un tel concept s’est ouvert…

lire plus

Institutions financières : la vulnérabilité du cloud provoque des dégâts importants
Institutions financières : la vulnérabilité du cloud provoque des dégâts importants

Les institutions financières utilisent le cloud pour la plupart des applications et y stockent leurs données sensibles. Les outils de sécurité conventionnels assurent la sécurité. Cela permet aux cybercriminels de pénétrer facilement dans l'informatique des institutions financières. Selon une étude d'Illumio Inc., le principal fournisseur de segmentation Zero Trust, l'utilisation du cloud augmente considérablement les cyber-risques pour les institutions financières. L'étude, menée par le cabinet de recherche indépendant Vanson Bourne, a révélé que dans près de la moitié (47 %) de toutes les cyberattaques au cours desquelles des attaquants ont pénétré l'informatique des institutions financières, la vulnérabilité d'origine se trouvait dans le cloud. Une seule violation de données de ce type coûte...

lire plus

Contrer les menaces internes
Contrer les menaces internes

Être responsable de l’informatique n’est pas le travail le plus facile à l’heure actuelle. Lorsqu'en plus de l'avertissement constant concernant les attaques externes et l'exigence des principes de confiance zéro, il y a également l'avertissement concernant les menaces internes internes, en tant que RSSI, vous pouvez vous demander à qui d'autre vous devez faire confiance. Les menaces internes constituent un réel problème pour les entreprises de tous types et de toutes tailles. Un exemple actuel est celui du constructeur de voitures électriques Tesla : l'année dernière, plus de 100 gigaoctets de données sensibles et d'informations salariales provenant de dizaines de milliers d'employés à travers l'Europe, ainsi que des rapports de dysfonctionnements et de problèmes avec les produits, ont été reçus à la Gigafactory de Berlin. Brandebourg....

lire plus

Cyberdanger : contrebande HTML
Cyberdanger : contrebande HTML

Avec la contrebande HTML, le fichier malveillant est d'abord créé sur l'ordinateur de l'utilisateur. Par conséquent, les programmes anti-malware et les sandbox traditionnels ne détectent pas l’attaque. L'isolation du navigateur basée sur l'IA offre une protection. La contrebande HTML est une technique de distribution de logiciels malveillants très efficace qui utilise des fonctions HTML5 et JavaScript légitimes pour infecter. Cette technique de contrebande distribue des chevaux de Troie d'accès à distance (RAT), des logiciels malveillants bancaires et d'autres charges utiles malveillantes, car la contrebande HTML contourne les contrôles de sécurité traditionnels tels que les proxys Web, les passerelles de messagerie et les bacs à sable existants. Les attaquants cachent leurs activités dans un trafic Web apparemment inoffensif, ce qui rend difficile la tâche des outils de sécurité...

lire plus

Solution d'accès à distance zéro confiance pour un travail hybride sécurisé
Solution d'accès à distance zéro confiance pour un travail hybride sécurisé - Image de Franz Bachinger sur Pixabay

Le nouveau LANCOM Trusted Access Client permet un accès réseau sécurisé et évolutif pour les employés au bureau, à la maison ou en déplacement, protégeant ainsi le travail hybride moderne de n'importe où et à tout moment. Grâce à une intégration complète dans LANCOM Management Cloud, la mise en service et la configuration se font « sans intervention » pour un déploiement facile et rapide de nouvelles connexions d'accès à distance. La solution LANCOM Trusted Access s'adapte de manière dynamique aux exigences de sécurité croissantes. Zero Trust des PME aux entreprises LANCOM Trusted Access prend en charge à la fois l'accès réseau complet classique en tant que client VPN ainsi que la migration vers une architecture de sécurité Zero Trust avec...

lire plus

Renforcer la cyber-résilience – conseils pour les RSSI
Renforcer la cyber-résilience - conseils pour les RSSI

À mesure que la numérisation se développe, les cybermenaces augmentent également. Les responsables de la sécurité de l’information (RSSI) doivent régulièrement adapter leurs stratégies. La défense contre les menaces basée sur l’IA est une stratégie. À mesure que le paysage numérique s’étend, l’ampleur des risques augmente également. Les concepts traditionnels de cybersécurité qui suffisaient autrefois sont devenus obsolètes en raison de la nature implacable et en constante évolution des cybermenaces. Par conséquent, la stratégie du RSSI doit s'adapter et passer d'un ensemble de règles statiques à un manuel flexible. De la refonte des stratégies de prévention au renforcement des mesures de défense en passant par la promotion de la résilience en tant qu'élément central de...

lire plus

La gestion des identités et des accès (IAM) seule ne suffit pas
La gestion des identités et des accès (IAM) à elle seule ne suffit pas - Image de Gerd Altmann sur Pixabay

Même si la stratégie Zero Trust inclut généralement une gestion complète des identités et des accès (IAM), le spécialiste suisse de la sécurité Exeon Analytics met en garde contre une dépendance prédominante à l’IAM. Le Zero Trust repose trop souvent principalement sur une vérification constante de l’identité des utilisateurs, ce qui s’avère inefficace en cas de vol d’identité, explique Exeon. Zero Trust est une stratégie de sécurité globale qui vise à auditer et à vérifier en permanence l'accès aux ressources internes et externes. Il repose sur le principe selon lequel les appareils et les utilisateurs du réseau doivent constamment prouver leur identité car...

lire plus

Chasse à la baleine : attaques de gros poissons assistées par l'IA !
Chasse à la baleine : attaques de gros poissons assistées par l'IA ! - Image par istvangyal sur Pixabay

Les attaquants tentent d’attraper les gros poissons de l’entreprise : en cybersécurité, c’est ce qu’on appelle le « whaling ». Les attaques baleinières basées sur l’IA menacent les PDG, les législateurs et l’armée. « Harpoon Whaling » est la méthode raffinée avec service VIP. La « chasse à la baleine » consiste à attraper de gros poissons. Les cibles des cybercriminels sont les dirigeants d’entreprises prospères, les hauts fonctionnaires et le personnel militaire. Il s’agit de voler des informations ou de siphonner de grosses sommes d’argent. Le Harpoon Whaling en particulier - une sous-espèce de la chasse à la baleine - est perfide car les attaquants collectent automatiquement de nombreuses informations sur leurs victimes et les organisent à l'aide de...

lire plus

De nombreux décideurs informatiques ne font pas confiance à leur équipe de sécurité
Étude Kaspersky : de nombreux décideurs informatiques ne font pas confiance à leur équipe de sécurité

Seuls 60 % des décideurs estiment que leur propre équipe de sécurité est en mesure d’évaluer correctement le risque posé par les attaques. En revanche, 41 % pensent que leur équipe peut détecter un incident en quelques minutes. Dans de nombreux cas, les décideurs des entreprises allemandes doutent des capacités de leur équipe de sécurité informatique, comme le montre l'étude actuelle de Kaspersky « Incident Response for Prevention – Pourquoi les entreprises en Allemagne sont mal préparées aux cyberattaques et comment elles peuvent devenir plus cyber-résilientes. grâce aux méthodes de réponse aux incidents » montre. Près d'un cinquième des entreprises s'appuient sur Zero Trust Zero Trust comme principe de sécurité qui couvre pratiquement chaque action...

lire plus

Zero Trust : les agents de point de terminaison en remplacement du VPN
Agents de point de terminaison en remplacement d'un réseau privé virtuel - Image de Gerd Altmann sur Pixabay

Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Les nouveaux agents de point de terminaison pour macOS et Windows remplacent complètement les réseaux privés virtuels traditionnels. Lookout a annoncé de nouveaux agents de point de terminaison Windows et macOS pour sa solution Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitant le remplacement complet des réseaux privés virtuels (VPN) surchargés par une sécurité basée sur le cloud. Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Selon les analystes de Gartner, par…

lire plus