Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Étude sur le phishing : les employés prennent beaucoup trop de risques 
Étude sur le phishing : les employés prennent beaucoup trop de risques

Près de deux tiers des salariés en Allemagne (64 %, contre 68 % dans le monde) exposent sciemment leur entreprise à des risques pouvant entraîner des infections par des ransomwares ou des logiciels malveillants, des incidents de sécurité des données ou des pertes financières. Ce ne sont là que quelques-unes des conclusions du rapport Proofpoints 2024 sur l’état du phish. Ce n’est là qu’une des conclusions du 86e rapport annuel sur l’état du phishing de Proofpoint. Alors que la fréquence des attaques de phishing réussies a légèrement diminué (2023 % des entreprises interrogées en Allemagne ont connu au moins une attaque réussie en 89, contre XNUMX % l'année précédente), les conséquences négatives ont fortement augmenté :...

lire plus

Phishing réussi : des attaquants attaquent les fournisseurs de services MFA pour Cisco Duo 
Brèves sur la cybersécurité B2B

Cisco appelle sa plate-forme de sécurité Zero Trust « Duo » en abrégé. Leur accès est protégé par une authentification multifacteur (MFA) de pointe. Grâce à une attaque de phishing contre le fournisseur de services de Cisco, les attaquants ont pu accéder au fournisseur et voler des journaux contenant des informations telles que des numéros de téléphone, des opérateurs de réseau, des pays et d'autres métadonnées. Cisco a publié un message informant de l'incident affectant le fournisseur de téléphonie Duo. Ce fournisseur est utilisé par Duo pour envoyer des messages MFA aux clients via SMS et VOIP. Cisco travaille activement avec le fournisseur pour enquêter et résoudre l'incident….

lire plus

Sécurité sans mot de passe
Sécurité sans mot de passe

Les mots de passe représentent un risque de sécurité élevé pour les entreprises. Grâce au vol de mots de passe, les attaquants peuvent souvent pénétrer inaperçus dans les systèmes de l'entreprise et causer de nombreux dégâts. L’authentification sans mot de passe est donc à la mode. CyberArk montre à quoi les entreprises doivent prêter attention lors de la mise en œuvre, notamment en ce qui concerne la solution IAM utilisée. Tout le monde le sait : créer un nouveau mot de passe est un processus fastidieux car, par exemple, il doit comporter au moins huit caractères et contenir des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Mais c’est un mal nécessaire puisque les mots de passe restent l’une des cibles les plus prisées des attaquants…

lire plus

Les entreprises bénéficient-elles même d’une cyber-assurance ?
Les entreprises bénéficient-elles même d’une cyber-assurance ? - KI MS

La cyber-assurance n'est pas seulement une question de stratégie d'entreprise, mais aussi de savoir si vous en bénéficiez. Le nouveau guide Sophos sur la cyberassurance aide la direction et les responsables informatiques des entreprises à mieux comprendre le marché de la cyberassurance. Après tout, il existe des exigences incontournables à respecter pour garantir que l’assurance soit aussi économique que possible. Les entreprises obtiennent souvent une sécurité technique supplémentaire grâce à la cyberassurance. Derrière cette stratégie se cachent, d'une part, la connaissance du danger d'une sécurité interne éventuellement rétrograde et, d'autre part, un calcul commercial de la part de l'équipe de direction. Une entreprise sur deux touchée par des attaques Bien sûr…

lire plus

Tendances informatiques 2024
Tendances informatiques 2024

Un leader mondial de l’IA pour la cybersécurité a publié ses prévisions sur les tendances informatiques pour 2024. Max Heinemeyer, Chief Product Officer, s'attend notamment à une utilisation croissante de l'IA dans les attaques, à un plus grand contournement de l'authentification multifacteur (MFA), à des actions plus réussies d'Europol et à une consolidation des plateformes de sécurité. Les cybercriminels développent le premier ver IA En 2023, les pirates ont testé des logiciels malveillants basés sur l'IA tels que WormGPT et FraudGPT, et ont également intégré d'autres solutions d'IA dans leurs méthodes d'attaque. En 2024, les APT, les attaquants parrainés par l’État et les gangs professionnels de ransomwares utiliseront l’IA de manière inédite. Les conséquences sont encore plus rapides et évolutives,…

lire plus

Les procédures sans mot de passe sont loin
Brèves sur la cybersécurité B2B

Bien que l’authentification par mot de passe ait longtemps été critiquée du point de vue de la sécurité, les entreprises sont encore loin d’une réalité sans mot de passe. C'est ce que démontre une nouvelle étude de Delinea, le spécialiste des solutions qui étendent de manière transparente la gestion des accès à privilèges. 68 % des décideurs informatiques interrogés ont déclaré que les mots de passe sont loin d'être « morts » dans leur entreprise. L'objectif du rapport « L'avenir des mots de passe sur le lieu de travail : pas morts, mais en évolution* » était de mieux comprendre l'avenir des mots de passe sur le lieu de travail - dans le contexte de la diffusion d'options d'authentification alternatives dans l'environnement de consommation, telles que...

lire plus

Augmentation des attaques de code QR par courrier électronique
Augmentation des attaques de code QR par courrier électronique

Les chercheurs en sécurité de Check Point observent un nouveau type d’attaque de phishing utilisant un code QR dangereux. Le nouveau « quishing » devient de plus en plus répandu car de nombreux utilisateurs scannent les codes sans hésitation. La nouvelle variante du phishing avec les codes QR est de plus en plus populaire : le quishing ou le phishing par code QR. Les codes QR, en réalité inoffensifs, sont idéaux pour dissimuler des intentions malveillantes. Une image de code QR courante peut cacher un lien malveillant, à peine visible. Les utilisateurs étant habitués aux codes QR, un tel code dans un e-mail n'est souvent pas reconnu comme une menace. Hors de…

lire plus

Gestion des accès privilégiés avec authentification multifacteur
Gestion des accès privilégiés avec authentification multifacteur

La dernière version de Secret Server d'un fournisseur leader de solutions qui étendent de manière transparente la gestion des accès privilégiés (PAM) prend désormais en charge l'application de l'authentification multifacteur (MFA) pour les informations d'identification - en plus de la MFA déjà disponible pour les connexions. De cette manière, non seulement les données de connexion hautement sensibles sont encore mieux sécurisées, mais les entreprises sont désormais en mesure de répondre à des exigences de conformité de plus en plus strictes. Le vol d’identifiants et l’erreur humaine restent parmi les moyens les plus courants utilisés par les cybercriminels pour accéder aux systèmes et aux données. La plupart des accès avec des identifiants volés Selon le…

lire plus

Authentification d'empreintes digitales sans mot de passe via carte à puce

La nouvelle carte à puce SafeNet IDPrime FIDO Bio offre aux utilisateurs un moyen simple, sécurisé et rapide d'accéder aux applications en utilisant uniquement leur empreinte digitale. Cela offre aux entreprises une solution d’authentification sans mot de passe et résistante au phishing. La carte à puce SafeNet IDPrime FIDO Bio de Thales est une clé de sécurité qui permet une authentification multifacteur (MFA) forte pour les entreprises. Cette nouvelle carte à puce sans contact permet aux utilisateurs d'accéder rapidement et en toute sécurité aux appareils, applications et services cloud de l'entreprise en utilisant une empreinte digitale au lieu d'un mot de passe. Connexions volées responsables d'une attaque sur deux Selon le…

lire plus

Cybercriminalité : la commodité fait le jeu des cybercriminels
Cybercriminalité : la commodité fait le jeu des cybercriminels - Image de Mohamed Hassan sur Pixabay

Cyber ​​​​Forensics : le dernier rapport Active Adversary de Sophos révèle un revirement intéressant qui résout un problème courant en matière de sécurité informatique : la commodité. Les attaquants acharnés exploitent cela sans pitié. Dans les données de cas précédentes du rapport, qui analyse les cyberattaques réelles, l'exploitation des vulnérabilités était la principale cause d'attaques, suivie de près par la compromission des informations d'identification. Au premier semestre 2023, cette situation s'est considérablement inversée et, pour la première fois, les données d'accès compromises étaient la principale cause, avec 50 %. L'exploitation d'une vulnérabilité était de 23%. Identifiants de connexion volés…

lire plus