Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Prise en charge des clés d'accès pour les appareils mobiles
Prise en charge des clés d'accès pour les appareils mobiles MS - AI

Keeper Security, fournisseur de protection des informations d'identification sans confiance et sans connaissance, annonce la prise en charge de la gestion des clés d'accès pour les appareils mobiles iOS et Android. Cela signifie qu'il existe une fonctionnalité multiplateforme pour les clés d'accès et les mots de passe traditionnels. Cela permet notamment aux PME d'accéder à une solution professionnelle. Avec Keeper, les clés d'accès sont créées, stockées et gérées dans Keeper Vault et peuvent être utilisées pour se connecter facilement aux sites Web et aux applications sur tous les navigateurs et systèmes d'exploitation. Tant que l'utilisateur a accès à son Keeper Vault, il peut accéder à ses mots de passe,…

lire plus

Cinq stratégies de cyberdéfense
Cinq stratégies de cyberdéfense

Au cours des deux dernières années, les attaquants ont réussi à pénétrer dans les systèmes de 78 % des entreprises allemandes. C’est ce que montre l’étude « Data Risk Management » de Veritas Technologies. Ce qui est particulièrement préoccupant, c'est que les outils d'IA comme WormGPT permettent aux attaquants d'affiner plus facilement leurs attaques d'ingénierie sociale via des e-mails de phishing générés par l'IA. Mais ce n’est pas tout : les attaques de ransomware autonomes, contrôlées par l’IA, continueront à se produire plus fréquemment en 2024. Veritas explique ci-dessous les méthodes efficaces et les conseils éprouvés pour se défendre contre les cyberattaques, notamment en ce qui concerne les ransomwares. Piratage de mots de passe Les cybercriminels exploitent les failles de sécurité et s'emparent des mots de passe d'autres personnes...

lire plus

Les dirigeants ne prennent pas trop au sérieux la cybersécurité
Les dirigeants ne prennent pas trop au sérieux la cybersécurité

Plus d’un tiers des managers allemands ont partagé leur mot de passe avec une personne extérieure à leur propre entreprise. Une étude récente montre à quel point les managers sont détendus face à la cybersécurité. Le fournisseur de sécurité Ivanti a présenté les résultats du rapport Executive Security Spotlight. L'étude porte spécifiquement sur le comportement en matière de sécurité au niveau C de l'entreprise. Bien que ce groupe de personnes soit constamment la cible d’acteurs de spear phishing ou de chasse à la baleine, les dirigeants sont étonnamment détendus lorsqu’il s’agit de cybersécurité. Les managers sont souvent la cible de menaces. Le principal point de friction : en raison de leurs tâches de gestion, ils disposent souvent de droits d'accès étendus...

lire plus

2FA pour une protection solide des comptes et des données
Brèves sur la cybersécurité B2B

La nécessité d'utiliser une solution d'authentification à 2 facteurs, c'est-à-dire le processus en plusieurs étapes pour vérifier une identité lors de la connexion, est désormais indispensable. Le 2FA est l’un des piliers fondamentaux de toute stratégie de défense. Bitkom vient de publier une étude qui montre que l'authentification à deux facteurs n'est pas encore établie, même si elle augmente considérablement la sécurité. Malheureusement, nombreux sont ceux qui s’appuient encore sur des mots de passe complexes. Bitkom détermine : Toujours des mots de passe au lieu de 2FA Les trois quarts des internautes en Allemagne (74 %) prêtent attention aux mots de passe complexes lors de leur création, qui consistent en un mélange de...

lire plus

Les entreprises utilisent des procédures de mot de passe non sécurisées
Brèves sur la cybersécurité B2B

Avec 61 %, nettement plus de la moitié des entreprises allemandes interrogées utilisent encore des pratiques non sécurisées lors de la gestion et de l'utilisation des mots de passe. C’est ce que prouve l’étude « 2023 Identity Security Threat Landscape ». Il s’agit d’une conclusion clé de l’étude mondiale « 2023 Identity Security Threat Landscape » de CyberArk. Les cyberattaques très médiatisées, dans lesquelles les identifiants de connexion volés des employés sont utilisés pour pénétrer dans les systèmes informatiques de l'entreprise, sont monnaie courante. Les dangers sont connus et pourtant, selon la récente étude CyberArk « Identity Security Threat Landscape », qui dresse un état des lieux mondial de la cybersécurité, 61 %…

lire plus

Cybersécurité : les employés plus jeunes sont souvent plus négligents
Cybersécurité : les employés plus jeunes sont souvent plus négligents

Les employés les plus jeunes des entreprises, en particulier, sont souvent plus négligents lorsqu'ils manipulent des mots de passe ou des liens de phishing. Une étude révèle des dangers cachés dans la sécurité des entreprises. Dans une étude récente, Ivanti a examiné de plus près l'exposition aux risques des entreprises du monde entier, du comportement à risque des employés aux incohérences dans la culture de sécurité. L’étude montre que la sécurité standardisée des entreprises imposée d’en haut tend à ignorer les risques spécifiques. Ceux-ci vont de pair avec la démographie, le sexe et la fonction dans l’entreprise, entre autres. Une conclusion clé de l'étude : un employé sur trois est d'avis que...

lire plus

Étude du BSI sur l'état de développement des ordinateurs quantiques
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité de l'information (BSI) a publié la mise à jour de l'étude « État de développement des ordinateurs quantiques ». Le développement en cours menace de nombreuses méthodes cryptographiques actuellement utilisées. Lors de la planification de la transition nécessaire vers une cryptographie sécurisée quantique, une évaluation fiable du risque posé par l’informatique quantique pour la sécurité de l’information est essentielle. L'étude présente l'état de développement des technologies actuelles pour réaliser un ordinateur quantique cryptographiquement pertinent ainsi que des algorithmes quantiques cryptographiquement pertinents. Les ordinateurs quantiques pourraient déchiffrer les mots de passe. Le développement avancé des technologies quantiques menace de nombreuses méthodes cryptographiques actuellement utilisées. Données qui ne sont actuellement pas transmises sous forme cryptée à sécurité quantique et…

lire plus

Moins de mots de passe, plus de sécurité
Brèves sur la cybersécurité B2B

Dans le cadre du rapport 2023 sur l'authentification des effectifs, l'Alliance FIDO et LastPass ont interrogé plus de 1.000 89 responsables informatiques du monde entier sur l'authentification sans mot de passe. Les résultats montrent notamment que les mots de passe seront largement remplacés par des alternatives sécurisées dans les années à venir. L'étape la plus importante sur cette voie est l'éducation, car l'acceptation des utilisateurs reste un défi dans certaines entreprises. La plupart des responsables informatiques (2028 %) pensent que d'ici 25, moins de 95 % des connexions dans leur entreprise se feront via des mots de passe. XNUMX pour cent des personnes interrogées comptent déjà sur…

lire plus

Mots de passe : ceux qui ont été déclarés morts vivent plus longtemps
Brèves sur la cybersécurité B2B

Un rapport de S&P Market Intelligence montre que les combinaisons nom d'utilisateur et mot de passe restent la forme d'authentification la plus couramment utilisée dans les organisations (58 %). Les autres formes d'authentification les plus populaires sont l'authentification multifacteur (MFA) mobile basée sur le push (47 %), l'authentification multifacteur basée sur SMS (40 %) et la biométrie (31 %). « Les mots de passe restent les plus largement utilisés alors que les organisations s'efforcent d'équilibrer sécurité, simplicité, coût de possession et flexibilité, en particulier dans les environnements de travail hybrides », a déclaré Darren Guccione, PDG et co-fondateur de Keeper Security. « Le SSO et l’authentification sans mot de passe sont – bien que…

lire plus

Grave vulnérabilité : mots de passe partagés
Vulnérabilité : mots de passe partagés

Les espaces de travail partagés s’implantent dans les entreprises. Si les mots de passe sont également partagés, ils peuvent constituer une passerelle pour les pirates. Ceci est prouvé par le rapport Verizon Data Breach Investigations 2023. Mais c’est aussi beaucoup plus simple et sécurisé grâce à l’authentification sans mot de passe. Les économies de coûts et l’augmentation de la productivité sont les arguments décisifs en faveur d’espaces de travail partagés pour les collaborateurs. En effet, les espaces de travail partagés se sont répandus dans de nombreux secteurs. Néanmoins, les entreprises doivent faire face aux risques de sécurité. Cela commence par garantir que seuls les utilisateurs appropriés ont accès aux appareils partagés. Les mots de passe courants sont…

lire plus