Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Analyse CrowdStrike : échecs, conséquences, prévention  
Analyse CrowdStrike : échecs, conséquences, précautions Image : Bing - AI

Le BSI et Bitkom présentent les résultats d'une enquête conjointe sur les conséquences de la panne informatique provoquée par CrowdStrike pour les entreprises allemandes. Près de la moitié des entreprises concernées ont dû suspendre temporairement leurs activités. Vols annulés, serveurs et PC en panne, entreprises qui ont dû renvoyer leurs employés chez eux : le 19 juillet 2024, rien n'a fonctionné dans de nombreux endroits. Une mise à jour défectueuse d'une solution de cybersécurité de CrowdStrike a entraîné de nombreuses pannes informatiques dans le monde. L'Office fédéral de la sécurité de l'information (BSI) et...

lire plus

Bitterfeld : une attaque de ransomware a coûté 2,5 millions d'euros
Brèves sur la cybersécurité B2B

La cyberattaque avec un ransomware dans le quartier de Bitterfeld il y a trois ans montre une vérité inconfortable : il a fallu des années pour reconstruire l'informatique, certaines données et e-mails sont perdus à jamais, les citoyens ont dû accepter de longues pertes de service et la débâcle a coûté environ 2,5 millions d'euros. . Il y a trois ans, le district d'Anhalt-Bitterfeld a été victime d'une attaque informatique massive qui a paralysé l'administration pendant plusieurs semaines. Les attaquants ont utilisé un ransomware pour chiffrer les systèmes et ont exigé une rançon. Le district n'a pas payé et les systèmes ont dû être laborieusement restaurés. Un rapport du MDR montre tout...

lire plus

Attaque de hackers contre de nombreuses chambres de métiers allemandes
Brèves sur la cybersécurité B2B

La plupart des sites Internet des 53 chambres des métiers allemandes sont actuellement indisponibles. Tous affichent la même image : ils sont perturbés en raison d’une panne du système. Cependant, certaines chambres ont déjà confirmé une attaque de pirate informatique contre le fournisseur de services informatiques. À l'heure actuelle, vous pouvez savoir rapidement quelle chambre des métiers exploite ses systèmes ou au moins sur la page d'accueil du prestataire de services informatiques ODAV à Straubing, en Bavière. Toutes les adresses Web sont actuellement redirigées vers www.hwk-info.de et affichent uniquement une bannière d'information avec la mention « Notre page d'accueil n'est actuellement pas accessible ! ». Il y a aussi l'information « Nous travaillons dur pour améliorer nos systèmes...

lire plus

Résoudre les problèmes informatiques avec l'IA : AI Assistant for Observability
Résoudre les problèmes informatiques avec l’IA : AI Assistant for Observability - Image de Faisal Mehmood sur Pixabay

Elastic annonce le lancement d'AI Assistant pour l'observabilité et la disponibilité générale du profilage universel. Transformer l'observabilité des environnements cloud natifs complexes : une visibilité de bout en bout centralisée et illimitée pour les ingénieurs en fiabilité des sites (SRE). Elastic, la société derrière Elasticsearch®, annonce le lancement d'Elastic AI Assistant for Observability et la disponibilité générale d'Universal Profiling™. Cela fournit aux ingénieurs en fiabilité des sites (SRE), quel que soit leur niveau d'expérience, des informations opérationnelles spécifiques au contexte, pertinentes et exploitables dans leur environnement informatique respectif. Les équipes d'exploitation informatique d'aujourd'hui sont confrontées à des défis système et à des problèmes en constante évolution spécifiques à leur environnement informatique particulier...

lire plus

Grandes lacunes dans la détection et la réponse dans le domaine OT
Grandes lacunes dans la détection et la réponse dans le domaine OT - image de Pete Linforth de Pixabay

Un nouveau rapport révèle que les centres d'opérations de sécurité (SOC) d'entreprise cherchent à étendre la détection et la réponse dans l'espace OT. Cependant, le manque de visibilité et de connaissances des employés pose des obstacles importants, selon une étude de Trend Micro. Selon l'étude du fournisseur de cybersécurité japonais, la moitié des entreprises disposent désormais d'un SOC qui montre un certain degré de transparence ICS/OT (Industrial Control Systems / Operational Technology). Mais même parmi les entreprises interrogées qui ont un SOC plus complet, seulement environ la moitié (53…

lire plus

Groupe PLAY : le service informatique de la police suisse piraté et des données volées
Brèves sur la cybersécurité B2B

Si les informations du groupe PLAY sont correctes, ils prétendent avoir capturé 900 Go de données de Xplain, un service informatique et logiciel suisse qui prend en charge de nombreuses autorités suisses telles que la police, les forces de l'ordre, l'administration des douanes et des frontières, les tribunaux et certaines parties de l'armée ont reçu des services et des logiciels. Les 7 premiers Go sont déjà disponibles en téléchargement gratuit sur le Darknet. La Suisse est actuellement frappée par de nombreux attentats très médiatisés. Après l'attaque contre Media CH et la NZZ, le fournisseur suisse de services informatiques et de logiciels Xplain a été touché. Dès le 23.05.2023 mai XNUMX, le groupe APT PLAY veut réussir…

lire plus

Nouveaux règlements du règlement de sécurité opérationnelle
Nouveaux règlements du règlement de sécurité opérationnelle

De nouvelles réglementations de l'ordonnance sur la sécurité industrielle (BetrSichV) stipulent désormais que les lacunes de sécurité potentielles dans le logiciel et la technologie de mesure, de contrôle et de régulation (MSR) et leur degré de danger doivent être évalués. Les exploitants de systèmes nécessitant une surveillance tels que les ascenseurs, les parcs de stockage ou les usines de biogaz, les chaudières à vapeur et autres récipients sous pression sont désormais tenus d'identifier les cybermenaces potentielles. Si l'exploitant n'a pas procédé à une évaluation des risques correspondante, il y a un défaut qui peut entraîner des sanctions. Wolfgang Huber, directeur régional Europe centrale chez le spécialiste de la sécurité Cohesity, explique comment les entreprises peuvent répondre à ces exigences légales malgré des ressources limitées : "Les équipes informatiques bénéficient déjà de leur architecture de sécurité...

lire plus

Comment ChatGPT aidera les cybercriminels
Comment ChatGPT aidera les cybercriminels

Le chatbot OpenAI ChatGPT prouve comment l'intelligence artificielle et l'apprentissage automatique peuvent déterminer directement la vie et la vie quotidienne. Les utilisateurs avancés de l'informatique utiliseront ces outils pour leurs besoins. Et avec cela, malheureusement, les cybercriminels aussi. Le modèle d'IA ChatGPT d'OpenAI est basé sur un apprentissage non supervisé. Avec cette approche ML, un modèle d'IA est alimenté avec un grand ensemble de données non étiquetées. Le vaste corpus de matériel de livres, d'articles et de sites Web est basé sur des sources antérieures à 2021 et n'a aucun lien avec l'Internet actuel. Mais cela suffit déjà pour apprendre les structures du langage naturel et tromper…

lire plus

Gestion moderne des vulnérabilités dans l'IT et l'OT
Gestion moderne des vulnérabilités dans l'IT et l'OT

La mesure et l'amélioration de la sécurité informatique sont maintenant arrivées dans de nombreuses entreprises et sont poussées vers l'avant. La question de la sécurité OT, en revanche, reste un livre fermé pour de nombreuses entreprises. OTORIO explique comment la sécurité informatique et OT peut être promue de manière égale et quel rôle la gestion des vulnérabilités et la notation y jouent. Quelles sont les mesures de réduction des risques les plus efficaces qui permettent d'obtenir la réduction des risques la plus efficace pour une installation, un processus spécifique ou une installation de production entière ? Cependant, une fois que les mesures de réduction des risques sont mises en œuvre et qu'un risque résiduel acceptable demeure, il reste encore du travail à faire. La raison en est,…

lire plus

Identifiez et éliminez de manière proactive les angles morts informatiques
Identifiez et éliminez de manière proactive les angles morts informatiques

CrowdStrike Asset Graph aide les organisations à identifier et à éliminer de manière proactive les angles morts de la surface d'attaque. Il offre une vue unique des ressources dans un environnement informatique pour optimiser les stratégies de cyberdéfense et gérer les risques. CrowdStrike Holdings, Inc., l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a lancé CrowdStrike Asset Graph. Il s'agit d'une nouvelle base de données graphique basée sur CrowdStrike Security Cloud qui offre aux responsables informatiques et de la sécurité une vue à 360 degrés de tous les actifs (gérés et non gérés) et un aperçu unique...

lire plus