Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Utilisation de l’IA : protection et menace pour la sécurité des données en 2025
Utilisation de l’IA : protection et menace pour la sécurité des données en 2025

Cette année, les entreprises devraient faire de la sécurité des données dans le cloud une priorité absolue compte tenu de l’utilisation croissante de l’IA. L’élaboration et l’introduction de nouvelles directives de sécurité pour les outils d’IA constitueront une mesure importante pour prévenir les fuites de données. Au cours de l’année à venir, les entreprises seront soumises à une pression croissante pour sécuriser les initiatives d’IA à grande échelle tout en protégeant un nombre croissant de données contre les cybermenaces. Voici les principales prévisions de Tenable pour l'avenir de la sécurité du cloud : Déploiement de l'IA et sécurité renforcée. À mesure que la technologie devient plus largement disponible, de plus en plus d'entreprises intégreront l'IA dans leur infrastructure et leur sécurité en 2025 et au-delà.

lire plus

Vulnérabilité Zero Day dans Firefox et Windows
Brèves sur la cybersécurité B2B

La récente chaîne d'exploitation utilisée par le groupe RomCom (également connue sous le nom de Storm-0978) - qui expose une vulnérabilité de type jour zéro dans Firefox (CVE-2024-9680) et une vulnérabilité de jour zéro d'élévation de privilèges dans Microsoft Windows (CVE-2024- 49039) - met en évidence la détermination des acteurs de la menace, mais souligne également à quel point il est difficile de c'est devenu un moyen de contourner la protection du navigateur. À mesure que la sécurité des navigateurs devient de plus en plus robuste, les acteurs malveillants sont obligés de combiner les vulnérabilités pour déjouer les mesures de protection. Les entreprises doivent donc non seulement se concentrer sur les vulnérabilités les plus critiques, mais plutôt identifier les chemins d'attaque qui exposent les vulnérabilités, quel que soit le...

lire plus

Vulnérabilité découverte dans Open Policy Agent (OPA).
Brèves sur la cybersécurité B2B

Une équipe de recherche en sécurité a découvert une vulnérabilité d'authentification forcée par bloc de messages du serveur (SMB) dans toutes les versions d'Open Policy Agent (OPA) pour Windows antérieures à la version 0.68.0. OPA est l'un des moteurs de politiques open source les plus utilisés. La vulnérabilité, suivie comme CVE-2024-8260, est due à une validation d'entrée insuffisante qui permet aux utilisateurs de transmettre un partage SMB arbitraire au lieu d'un fichier Rego comme argument à la CLI OPA ou à l'une des fonctions de transmission de la bibliothèque OPA Go. Une exploitation réussie peut conduire à un accès non autorisé en modifiant le hachage Net-NTLMv2 - c'est-à-dire les informations d'identification - de l'appareil Windows actuellement sur lequel le...

lire plus

Solution de sécurité : protection pour les besoins de haute sécurité dans le cloud
Brèves sur la cybersécurité B2B

Une nouvelle solution de sécurité prend en charge les clients qui opèrent dans des environnements hautement sécurisés ou autrement isolés. La solution détecte, évalue et analyse les actifs informatiques et les conteneurs pour prévenir les violations. S'appuyant sur Tenable Security Center, Tenable Enclave Security protège les actifs informatiques et les charges de travail modernes grâce à des évaluations des risques et des informations contextuelles qui permettent aux clients d'identifier les risques de sécurité avant qu'ils ne causent des dommages. Les autorités publiques sont tenues de respecter des directives particulières en matière de sécurité et de conformité lorsqu'elles utilisent des solutions cloud. La solution est un élément important lorsqu'il s'agit de servir les clients du secteur public et les organisations commerciales ayant des exigences strictes en matière de…

lire plus

CloudImposer a ciblé Google Cloud Platform
Brèves sur la cybersécurité B2B

Une vulnérabilité critique d'exécution de code à distance (RCE) appelée CloudImposer aurait pu permettre à des acteurs malveillants d'infecter des millions de serveurs Google Cloud Platform (GCP) et de systèmes clients. L'équipe Tenable Research a découvert une vulnérabilité critique d'exécution de code à distance (RCE) appelée CloudImposer qui aurait pu permettre à des acteurs malveillants d'exécuter du code sur potentiellement des millions de serveurs Google Cloud Platform (GCP) et de systèmes clients. La vulnérabilité indique une grave faille de sécurité dans les services Google Cloud, affectant spécifiquement App Engine, Cloud Function et Cloud Composer. La découverte vient d'une analyse minutieuse de la documentation de GCP...

lire plus

Sécurité dans les solutions d'IA et les grands modèles de langage
Sécurité dans les solutions d'IA et les grands modèles de langage

Une société de gestion des risques a annoncé le lancement d'AI Aware, une capacité de détection sophistiquée qui peut déterminer rapidement si des solutions d'intelligence artificielle sont utilisées et s'il existe des vulnérabilités et des faiblesses de sécurité liées à l'IA. Tenable AI Aware fournit des informations sur les vulnérabilités de sécurité des applications, bibliothèques et plugins d'IA afin que les entreprises puissent identifier et corriger en toute confiance les risques liés à l'IA sans impact sur leurs opérations commerciales. Le développement et l'adoption rapides des technologies d'IA au cours des deux dernières années ont créé des risques majeurs en matière de cybersécurité et de conformité auxquels les organisations doivent faire face sans s'appuyer sur les meilleures pratiques éprouvées...

lire plus

Seules quelques vulnérabilités sont critiques
Brèves sur la cybersécurité B2B

Dans le cadre de son étude « The Critical Few : How to Expose and Close the Threats that Matter », une société de gestion des risques identifie les vulnérabilités les plus importantes des entreprises et fournit des recommandations concrètes d’action pour éliminer les cybermenaces potentiellement critiques pour l’entreprise. Au cours des deux dernières décennies, Tenable a collecté et analysé environ 50 240.000 milliards de points de données sur plus de 3 XNUMX vulnérabilités. Sur la base de ce vaste ensemble de données, Tenable a développé une méthodologie qui montre qu'en général, seulement XNUMX % de ces vulnérabilités entraînent des violations graves. Les équipes de sécurité sont confrontées à des tonnes de données fragmentées sur les vulnérabilités et les menaces. Tenable a...

lire plus

Vulnérabilité dans Google Cloud Platform (GCP)
Brèves sur la cybersécurité B2B

Une société de gestion d'exposition annonce que son équipe de recherche a identifié une vulnérabilité dans Google Cloud Platform (GCP). Cela affecte le service de calcul sans serveur « Cloud Function » et le service de pipeline CI/CD « Cloud Build ». GCP a corrigé la vulnérabilité ConfusedFunction pour les futurs comptes Cloud Build. Cependant, les instances de build cloud existantes restent menacées : les entreprises doivent réagir immédiatement. Les fonctions Cloud dans GCP sont des fonctions sans serveur déclenchées par des événements qui mettent automatiquement à l'échelle et exécutent le code dès qu'elles sont déclenchées par certains événements (tels que des requêtes HTTP ou des modifications de données). Lorsqu'un utilisateur GCP crée ou met à jour une fonction Cloud…

lire plus

Identifier les points faibles et agir efficacement
Identifier les points faibles et agir efficacement

Les équipes de sécurité sont confrontées à d’importants volumes de données sur les vulnérabilités et les menaces. C'est pourquoi Tenable a développé de nouvelles fonctionnalités dans sa gestion des vulnérabilités qui fournissent des informations exploitables sur les environnements informatiques et cloud. Vulnerability Intelligence et Exposure Response de Tenable sont deux nouvelles fonctionnalités puissantes de priorisation et de réponse basées sur le contexte. Ceux-ci sont disponibles dans Tenable Vulnerability Management, Tenable One et Tenable Cloud Security. Combinées, ces fonctionnalités contextualisent les données de vulnérabilité provenant de sources internes et externes, aidant ainsi les entreprises à combler les failles de sécurité les plus critiques pour leur activité. Identifier les vulnérabilités est un travail de Sisyphe Les équipes de sécurité sont confrontées à des tonnes de données fragmentées...

lire plus

Allemagne : 44 % de toutes les cyberattaques réussies
Allemagne : 44 % de toutes les cyberattaques réussies - Image de Moondance sur Pixabay / CC0

Selon une étude réalisée auprès des responsables allemands de la cybersécurité et de l'informatique, les équipes de sécurité sont tellement occupées à se défendre contre les cyberattaques qu'elles ne disposent plus de ressources pour une cyberdéfense préventive. Tenable® souligne aujourd'hui que 44 % des cyberattaques subies par les entreprises allemandes au cours des deux dernières années ont été couronnées de succès. Les équipes de sécurité sont donc obligées de concentrer leurs heures de travail et leurs mesures sur le confinement réactif des cyberattaques au lieu de les prévenir à l'avance. Puisque moins de la moitié (48%) des entreprises allemandes sont convaincues qu'elles peuvent gérer avec succès leur propre exposition aux risques grâce à leurs procédures de cybersécurité...

lire plus