Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyberattaques via API
Cyberattaques via API

Au cours du premier mois de 2024, la fréquence des attaques d'API a augmenté, affectant en moyenne 1 entreprise sur 4,6 par semaine, soit une augmentation de 20 % par rapport à janvier 2023. Cette tendance à la hausse, rapportée par Check Point Research dans le rapport Check Point ThreatCloud AI Data. observé souligne le besoin urgent de stratégies de sécurité API robustes. Augmentation significative des attaques : au cours du premier mois de 2024, 1 entreprise sur 4,6 dans le monde a été touchée chaque semaine par des attaques contre les API Web, soit une augmentation de 20 % par rapport à janvier 2023 et à la croissance…

lire plus

Idée fausse et dangereuse : « Nous n’avons aucune vulnérabilité informatique »

"Nous avons pris de bonnes précautions et je pense que nous sommes bien protégés." Cette phrase souvent prononcée crée un faux sentiment de sécurité. Bien que de nombreuses entreprises aient investi dans la cybersécurité, elles ne découvrent qu’en cas d’urgence si la résilience en matière de sécurité tient réellement ses promesses dans tous les domaines. Les évaluations des vulnérabilités de la sécurité informatique et les tests d’intrusion sont plus importants que jamais. Des études telles que l’actuel Sophos Threat Report montrent que, malgré tous les efforts, il existe encore trop de failles pour les cybercriminels. Près de 50 % de tous les cas de logiciels malveillants analysés ciblaient les petites et moyennes entreprises...

lire plus

BSI : des milliers de serveurs MS Exchange présentant des vulnérabilités critiques
BSI : Des milliers de serveurs MS Exchange présentant des vulnérabilités critiques - Ki - Bing

Le BSI – Office fédéral pour la sécurité de l'information – a déjà alerté à plusieurs reprises sur les vulnérabilités d'Exchange et recommandé que les mises à jour de sécurité fournies soient installées rapidement. Mais les anciens systèmes ne sont toujours pas corrigés et une nouvelle vulnérabilité a déjà été publiée. Il existe actuellement en Allemagne environ 45.000 12 serveurs Microsoft Exchange fonctionnant avec Outlook Web Access (OWA) et accessibles librement depuis Internet. Selon les conclusions du BSI, environ 2010% d'entre eux utilisent encore Exchange 2013 ou 2020. Les mises à jour de sécurité ne sont plus disponibles pour ces versions depuis octobre 2023 ou avril XNUMX...

lire plus

Vulnérabilités des dispositifs médicaux
Brèves sur la cybersécurité B2B

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. Par ailleurs, près des deux tiers (63 %) des KEV se retrouvent dans les réseaux médicaux. Dans la première édition axée sur les soins de santé du rapport sur l'état de la sécurité du CPS, Team82, la branche de recherche de Claroty, examine l'impact de l'augmentation de la connectivité dans les dispositifs médicaux. L'objectif du rapport est de démontrer la connectivité complète des dispositifs médicaux critiques - des systèmes d'imagerie aux pompes à perfusion - et de faire la lumière sur les risques associés. Dans le cadre des enquêtes…

lire plus

Un rapport met en lumière les cybermenaces qui pèsent sur l'industrie automobile
Un rapport révèle les cybermenaces qui pèsent sur l'industrie automobile

Cybermenaces : le rapport VicOne Automotive Cyberthreat Landscape Report 2023 identifie la chaîne d'approvisionnement comme la principale cible de l'augmentation des cyberattaques contre l'industrie automobile. Cela montre également une liste de tendances et d'incidents cybernétiques qui ont menacé l'industrie automobile. VicOne a dévoilé son nouveau rapport sur le paysage des cybermenaces automobiles 2023. Le rapport annuel complet sur les cybermenaces dans l'industrie automobile est basé sur les données des fabricants d'équipement d'origine (OEM), des fournisseurs et des concessionnaires automobiles du monde entier et comprend les points clés suivants : Preuve de l'utilisation et de la monétisation croissantes des données automobiles - et le risque associé de exploitation par les cybercriminels Une liste…

lire plus

Plateforme centralisée de détection des vulnérabilités
Plateforme centralisée de détection des vulnérabilités - AI MS

Horizon IOC : Check Point intègre une nouvelle plateforme dans son architecture de sécurité informatique. Cela signifie qu'il existe désormais une gestion centralisée de la détection des vulnérabilités pour Horizon XDR/XPR et Playblocks. La plateforme innovante s'intègre parfaitement dans l'architecture Horizon et peut être facilement intégrée aux produits Horizon XDR/XPR et Playblocks. Ces derniers remplissent Horizon IOC automatiquement après l'intégration. Avec leur aide, les indicateurs de compromission (IOC) peuvent être évalués beaucoup plus facilement qu’auparavant. Consolidation des données en un seul point Horizon IOC fusionne les données provenant de diverses sources, notamment d'autres produits Check Point, les équipes SOC et…

lire plus

Vulnérabilités dans les infrastructures critiques
Brèves sur la cybersécurité B2B

Un leader mondial des solutions de cybersécurité, a publié aujourd'hui « SIERRA:21 – Living on the Edge », une analyse de 21 vulnérabilités récemment découvertes dans les routeurs OT/IoT et les composants logiciels open source. Le rapport a été rédigé par Forescout Research – Vedere Labs, spécialisé dans la découverte des vulnérabilités de sécurité dans les infrastructures critiques. L’analyse met en évidence le risque continu pour les infrastructures critiques et met en évidence les mesures d’atténuation possibles. « SIERRA : 21 – Vivre à la périphérie » décrit la recherche sur les routeurs cellulaires Sierra Wireless AirLink et un certain nombre de composants open source associés tels que TinyXML et OpenNDS. Les routeurs sans fil Sierra sont populaires : une base de données ouverte sur les réseaux Wi-Fi…

lire plus

Des chercheurs piratent les connexions Bluetooth cryptées
Brèves sur la cybersécurité B2B

Des chercheurs de l'université Eurecom, dans le sud de la France, ont découvert des vulnérabilités Bluetooth et développé des attaques pour les contrer. Les soi-disant « BLUFFS » peuvent être utilisés pour s'introduire dans des sessions Bluetooth, usurper l'identité de l'appareil et mener des attaques de l'homme du milieu. Les attaques « BLUFFS » des chercheurs d'Eurecom sont coriaces : elles s'appuient sur des vulnérabilités dans la structure du Bluetooth. Daniele Antonioli, professeur adjoint à l'université Eurecom, a découvert les possibilités d'attaques Bluetooth exploitant des vulnérabilités jusqu'alors inconnues de la norme Bluetooth. Les vulnérabilités concernent la façon dont les clés de session sont dérivées pour décrypter les données en échange. Points faibles de l'architecture Bluetooth Les défauts constatés…

lire plus

Veeam ONE : un correctif pour les vulnérabilités critiques est disponible 
Brèves sur la cybersécurité B2B

Veeam informe ses utilisateurs de deux vulnérabilités critiques et deux vulnérabilités moyennes dans Veeam One pour lesquelles des correctifs sont déjà disponibles. Les lacunes critiques ont une valeur CVSS v3 de 9.9 et 9.8 sur 10. Les responsables doivent donc agir immédiatement. Les vulnérabilités portant le code CVE-2023-38547 et CVE-2023-38548 décrivent un niveau de danger élevé dans Veeam ONE. Les versions suivantes sont concernées : Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) Deux vulnérabilités critiques dans Veeam One La première vulnérabilité CVE-2023-38547 avec un CVSS v3.1. 9.9:XNUMX dans Veeam ONE permet à un utilisateur non authentifié de…

lire plus

Identifiez les vulnérabilités plus rapidement – ​​réduisez les cyber-risques
Réduire les cyber-risques : Tanium annonce de nouveaux modules

Les nouveaux modules de Tanium vous aident à identifier les vulnérabilités plus rapidement et à améliorer l'expérience numérique des employés. Tous ces points réduisent les cyber-risques pour les entreprises. Tanium, spécialiste de la gestion des points de terminaison, a ajouté de nouvelles fonctionnalités Tanium Digital Employee Experience (DEX) à sa plateforme. Il s'agit d'un nouveau module pour XEM Core. Les nouveaux produits, fonctionnalités et mises à jour sont conçus pour étendre les capacités principales de Tanium et améliorer ses performances et sa convivialité. Les nouvelles fonctionnalités incluent : Comment les nouvelles fonctions pour DEX résolvent automatiquement les problèmes liés au numérique…

lire plus