Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

PME en vue : cyberattaques sur les supply chains

Partenariats, services, relations clients : aucune organisation ne fonctionne de manière indépendante. Les contrats, les conformités et les lois régulent la coopération, mais qu’en est-il des critères de sécurité ? Les cyberattaques contre les chaînes d'approvisionnement touchent particulièrement les petites et moyennes entreprises, selon le dernier rapport sur les menaces de Sophos. Dans le dernier Sophos Threat Report : Cybercrime on Main Street, les experts en sécurité rapportent qu'en 2023, l'équipe Sophos MDR a répondu de plus en plus aux cas dans lesquels des entreprises ont été attaquées via ce qu'on appelle la chaîne d'approvisionnement, c'est-à-dire la chaîne d'approvisionnement dans les entreprises et dans l'informatique. l'infrastructure est devenue. Dans plusieurs cas, les vulnérabilités résidaient dans les logiciels de surveillance et de gestion à distance...

lire plus

Cybercriminalité : l'objectif final est toujours clair : l'argent !
Cybercriminalité : L'objectif final est toujours clair : l'argent !

La cybercriminalité est une entreprise lucrative. Il est soumis aux tendances, capte les évolutions actuelles et évolue en permanence. Ainsi, la perspicacité et les perspectives ne sont toujours qu'un instantané ou une tendance, comme l'adoption de moteurs vulnérables signés et de tactiques de groupes d'État. La réutilisation des techniques d'attaque existantes et l'émergence de nouvelles attaques sont monnaie courante dans le paysage des menaces. Les cybercriminels continuent souvent d'utiliser des outils et des techniques performants et continueront de le faire jusqu'à ce qu'ils ne fonctionnent plus. Dit John Shier, Field CTO Commercial chez Sophos. Les cybercriminels sont extrêmement…

lire plus

Rapport : Sécurité et conformité grâce au Zero Trust
Rapport : Sécurité et conformité grâce au Zero Trust

Les entreprises modernes sont confrontées à un certain nombre de défis. Comment l'approche Zero Trust peut-elle conduire à une sécurité et une conformité accrues ? Un nouveau rapport de 451 Research SP Global Business plaide en faveur d'une gestion simplifiée et d'applications Zero Trust. L'économie est confrontée à une pression accrue, les chaînes d'approvisionnement sont retardées et l'environnement géopolitique mondial est caractérisé par l'incertitude. Pour aggraver les choses, le paysage numérique est un cauchemar en matière de cybersécurité, exacerbé par l'augmentation des cybermenaces, le nouveau modèle de travail à partir de n'importe quel endroit et la pénurie d'experts en cybersécurité. Le…

lire plus

Étude : les chaînes d'approvisionnement déjà compromises par les rançongiciels
Étude : les chaînes d'approvisionnement déjà compromises par les rançongiciels

43 % des chaînes d'approvisionnement allemandes sont déjà compromises par des rançongiciels : une nouvelle étude de Trend Micro montre des conséquences négatives pour la visibilité des cyberrisques en raison d'une surface d'attaque élargie. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie une nouvelle étude montrant que les organisations sont de plus en plus vulnérables aux ransomwares en raison de leurs chaînes d'approvisionnement étendues. Par exemple, 43 % des entreprises allemandes interrogées avaient déjà été touchées par une attaque de ransomware dans la chaîne d'approvisionnement (contre 52 % dans le monde). Cibler les entreprises partenaires L'étude a révélé que les trois quarts de tous les responsables informatiques allemands (dans le monde…

lire plus

De bonnes perspectives pour les professionnels de la cybersécurité

À quoi peut-on s'attendre en 2022 ? Le pire est-il derrière nous ou sommes-nous au début d'une évolution inquiétante ? Les professionnels de la cybersécurité sont en demande comme jamais auparavant. Michael Scheffler, Country Manager DACH du spécialiste de la sécurité des données Varonis Systems, ose quatre pronostics. Et une autre année mouvementée est derrière nous, qui a renforcé bon nombre des tendances de l'année précédente : nous avons vu des attaques de la chaîne d'approvisionnement contre des fournisseurs de services informatiques avec des conséquences considérables. Les attaques de ransomwares semblaient également ne connaître aucune limite, que ce soit en termes de quantité et de qualité des victimes ou de sommes réclamées, qui atteignaient de nouveaux sommets...

lire plus

Alerte Log4j : c'est ce que Trend Micro recommande
Log4j Log4shell

Les organisations peuvent suivre des recommandations détaillées et appliquer les correctifs existants et appliquer les meilleures pratiques en réponse immédiate à log4j. Mais dans un deuxième temps, ils devraient jeter un regard général sur les processus liés aux chaînes d'approvisionnement logicielles. Après tout, même Log4Shell, quelle que soit la pertinence de la faille de sécurité, n'est "qu'un" composant défectueux dans la chaîne d'approvisionnement logicielle", déclare Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. Log4Shell - Connaissez-vous votre supply chain logicielle ? Bien sûr, la menace critique posée par la vulnérabilité Log4Shell nécessite une réponse immédiate. Mais dans un second temps, les entreprises doivent généralement se poser des questions sur…

lire plus