Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyberdanger : contrebande HTML
Cyberdanger : contrebande HTML

Avec la contrebande HTML, le fichier malveillant est d'abord créé sur l'ordinateur de l'utilisateur. Par conséquent, les programmes anti-malware et les sandbox traditionnels ne détectent pas l’attaque. L'isolation du navigateur basée sur l'IA offre une protection. La contrebande HTML est une technique de distribution de logiciels malveillants très efficace qui utilise des fonctions HTML5 et JavaScript légitimes pour infecter. Cette technique de contrebande distribue des chevaux de Troie d'accès à distance (RAT), des logiciels malveillants bancaires et d'autres charges utiles malveillantes, car la contrebande HTML contourne les contrôles de sécurité traditionnels tels que les proxys Web, les passerelles de messagerie et les bacs à sable existants. Les attaquants cachent leurs activités dans un trafic Web apparemment inoffensif, ce qui rend difficile la tâche des outils de sécurité...

lire plus

Risque de manipulation électorale par le biais de cyberattaques
Risque de manipulation électorale par le biais de cyberattaques

Les cyberattaquants tentent d’influencer les élections partout dans le monde en utilisant la technologie de l’IA générative. Les dernières conclusions du Global Threat Report 2024 montrent que de plus en plus d'attaquants utilisent des informations d'identification volées pour exploiter les failles des environnements cloud tout en augmentant encore leur furtivité, leur vitesse et leur impact. Le rapport met également en lumière les principales menaces en 2024, notamment la manipulation des élections dans le monde et l’utilisation de l’IA générative, qui abaisse les barrières à l’entrée et permet des attaques plus sophistiquées. Dans la dixième édition du rapport annuel du leader de la cybersécurité, CrowdStrike met en lumière les…

lire plus

Les cyberattaques sont la principale cause des faillites des entreprises
Les cyberattaques sont la principale cause des faillites des entreprises

L'un des principaux fournisseurs de solutions de protection des données et de récupération de ransomwares par part de marché, publie les résultats de son cinquième rapport annuel. Même si les entreprises déclarent qu'elles dépenseront plus d'argent pour se défendre contre les cyberattaques, l'enquête révèle également que les responsables informatiques se sentent encore moins protégés et sont plus préoccupés par leur capacité à récupérer les données critiques de leur entreprise. Les cyberattaques restent la principale cause de pannes et les données montrent que même si les organisations se tournent de plus en plus vers le cloud pour des restaurations majeures, seul un petit pourcentage pense qu'elles...

lire plus

Les cyberattaques sont de plus en plus sophistiquées
Les cyberattaques sont de plus en plus sophistiquées

L'un des principaux fournisseurs de solutions zéro confiance et zéro connaissance pour la protection des informations d'identification, des accès privilégiés et des connexions à distance, publie les principales conclusions de sa dernière étude sur les développements actuels en matière de cybersécurité. L'enquête mondiale menée auprès de plus de 800 responsables de la sécurité informatique a révélé que la grande majorité (95 %) pense que les cyberattaques sont désormais plus sophistiquées que jamais. Les attaques basées sur l’IA sont les plus graves et les attaques de phishing sont largement considérées comme celles qui connaissent la croissance la plus rapide. À l’horizon 2024, le paysage de la cybersécurité présente un mélange de facteurs effrayants, avec les menaces émergentes liées à l’IA qui pèsent lourd…

lire plus

Baromètre des risques Allianz : les cyberattaques sont le principal risque 2024
Brèves sur la cybersécurité B2B

Les cyberincidents tels que les attaques de ransomwares, les violations de données et les pannes informatiques constituent le plus grand risque pour les entreprises du monde entier cette année. Viennent ensuite les interruptions d'activité étroitement liées. Pour l'actuel Baromètre des risques d'Allianz, plus de 3.000 92 experts en risques de 1 pays ont été interrogés sur les principaux risques de leur entreprise. Parmi les participants allemands à l’étude, les cyberattaques et les interruptions d’activité occupent également la première place (2023 : 2) et la deuxième place (2 : 2023). Cependant, contrairement à ce qui se passe à l’échelle mondiale, les modifications apportées aux lois et aux réglementations – telles que les tarifs douaniers, les sanctions ou les efforts protectionnistes – arrivent en troisième position (1 : 3). Il est frappant que dans…

lire plus

2024 : les cyberattaques assistées par l’IA se multiplient
2024 : les cyberattaques assistées par l’IA se multiplient

Les prévisions de Trend Micro en matière de cybersécurité pour 2024 mettent en garde contre le rôle transformateur de l'intelligence artificielle (IA) générative dans le paysage des cybermenaces, ainsi que contre une nouvelle vague de tactiques sophistiquées d'ingénierie sociale et d'usurpation d'identité utilisant des outils basés sur l'IA. La large disponibilité et la qualité améliorée de l'IA générative, combinées aux réseaux contradictoires génératifs (GAN) pour générer du contenu photo, audio et vidéo réaliste, auront un impact durable sur le paysage du phishing en 2024. Trend Micro prédit une nouvelle vague de compromission de la messagerie professionnelle (BEC). ), enlèvements virtuels et autres escroqueries – déclenchées par le rapport coût-efficacité…

lire plus

Cloud de sécurité avec IA contre les cyberattaques
L'IA contre les cyberattaques

Le nouveau compagnon IA de la catégorie Security Cloud est destiné à simplifier et automatiser la réponse et la récupération aux cyberattaques. Inclus est Azure OpenAI de Microsoft en combinaison avec son moteur de menace de données basé sur l'apprentissage automatique. L'intelligence artificielle (IA) peut aider les professionnels de l'informatique et de la sécurité à mieux réagir aux cyberincidents. C'est pourquoi Rubrik, la société de sécurité des données Zero Trust, annonce le compagnon d'IA générative Rubrik Ruby. Ceci est disponible dans la section Security Cloud et vise à accélérer la détection, la récupération et la résilience des cyberattaques. IA : Azure OpenAI et Data Threat Engine…

lire plus

Saut de site malveillant
Brèves sur la cybersécurité B2B

Récemment, une nouvelle technique pour contourner les scanners de sécurité a été de plus en plus utilisée, à savoir le « site hopping ». Cette technologie est en constante évolution, ce qui la rend plus difficile à détecter, mais pas impossible. Historiquement, il y a eu des phénomènes similaires à ceux des sauts dans les trains. Les personnes sans billet en profitaient pour longer les trains en marche et sauter dans le dernier wagon qui leur convenait pour voyager. Cette pratique constitue un abus d'un service légitime dans la mesure où elle répond aux besoins de déplacement. Il est frappant de voir à quel point des parallèles apparaissent entre de tels phénomènes historiques et...

lire plus

BND : les terminaux méthaniers pourraient être des cibles de cyberattaques
Les terminaux méthaniers pourraient être des cibles de cyberattaques

Le BND met en garde contre des cyberattaques contre les terminaux allemands de GNL (gaz naturel liquéfié). La menace qui pèse sur les infrastructures critiques est plus grande que jamais. La guerre dans le cyberespace s’internationalise bien au-delà des régions en crise. Il y a quelques jours, le président du BND (Service fédéral de renseignement), Bruno Kahl, mettait en garde contre des cyberattaques contre les nouveaux terminaux GNL (gaz naturel liquéfié) en Allemagne. Depuis l’attaque russe contre l’Ukraine, il est devenu évident que la guerre dans le cyberespace s’internationalise et laisse des traces au-delà de la zone de crise actuelle. L’Allemagne compte notamment sur le GNL comme alternative aux approvisionnements en gaz russe et construit rapidement...

lire plus

DDoS : protection contre les cyberattaques avec analyse automatisée en temps réel
DDoS : protection contre les cyberattaques avec analyse automatisée en temps réel

NETSCOUT a présenté sa protection adaptative DDoS pour son système Arbor® Threat Mitigation System (TMS). Le système améliore la détection des attaques distribuées qui modifient dynamiquement les vecteurs et ciblent simultanément de nombreuses adresses IP, y compris les bombardements en tapis. NETSCOUT ASERT, l'équipe experte en recherche sur la sécurité et en défense contre les attaques DDoS de la société, a documenté une augmentation significative des attaques dynamiques par déni de service distribué (DDoS) qui utilisent plusieurs vecteurs et techniques pour attaquer les attaques basées sur des botnets et s'adressant directement au consommateur. chemin, épuisement d’état et attaques de la couche application. Ceux-ci sont conçus pour contourner les réseaux statiques traditionnels et les défenses DDoS basées sur le cloud. Les attaques à la bombe en tapis ont augmenté de plus de 110 %...

lire plus