Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Tenable : commentaires sur la sécurité informatique en 2021
Tenables Nouvelles

Les experts en technologie de Tenable commentent les sujets qui, selon eux, façonneront le marché de la sécurité informatique en 2021. Des solutions de contournement aux stratégies de télétravail évolutives Bob Huber, CSO : « Pendant la pandémie mondiale, le rôle du CSO dans la protection du réseau d'entreprise est passé du sprint au marathon. De nombreuses entreprises continueront de travailler à distance en 2021. Cela pose aux OSC le défi de maintenir la sécurité dans ces environnements hautement dynamiques et distribués. Les solutions de contournement initiales sont ensuite remplacées par des stratégies évolutives à long terme qui permettent une prise de décision basée sur les risques. Un cours accéléré COVID…

lire plus

L'Allemagne extrêmement attractive pour les hackers 
Brèves sur la cybersécurité B2B

Les cyberattaques font partie des menaces les plus fortes pour l'économie. Au cours de cela, IronHack s'est intéressé aux pays particulièrement attractifs pour les pirates et les cybercriminels et a effectué l'analyse suivante. Le résultat montre que l'Allemagne est le pays le plus menacé par les cybercriminels après les États-Unis. Un constat qui coïncide avec les évaluations des risques d'experts confirmés. "Près de la moitié de toutes les entreprises en Allemagne (46%) ont signalé des cyberattaques contre leur entreprise au cours des derniers mois", a rapporté l'Alliance Germany Safely Online lors de la publication du rapport sur les pratiques DsiN pour les PME 2020 en...

lire plus

Le ministère américain de la Justice inculpe des pirates informatiques russes
Actualités FireEye

Le département américain de la Justice met en examen six hackers, membres du service de renseignement militaire russe, qui seraient notamment responsables des attaques avec NotPetya et de l'ingérence de MacronLeaks dans les élections françaises de 2017. Une déclaration de John Hultquist, directeur principal de l'analyse chez Mandiant Threat Intelligence. "L'acte d'accusation d'aujourd'hui contre des officiers du renseignement militaire russe comprend certaines des cyberattaques et des campagnes de désinformation les plus agressives que nous ayons vues, menées par le groupe de hackers Sandworm. Il s'agit notamment d'attaques réussies répétées sur le réseau électrique ukrainien, les attaques de rançongiciels présumées économiquement dévastatrices utilisant NotPetya, l'interférence…

lire plus

Élection américaine : des cyberattaques attendues
Cyberattaques de pirates informatiques pour les élections américaines de 2020

De nombreux experts s'attendent à des cyberattaques lors de la prochaine élection présidentielle américaine. Sophos voit le chaos stratégique comme un objectif : "Les cyberattaques sous fausse bannière sont la menace de sécurité numéro un lors de l'élection", a déclaré JJ Thompson, directeur principal de la réponse aux menaces gérées mondiales chez Sophos. La grande tension ressentie aux États-Unis. Exacerbée par la pandémie qui sévit toujours et qui a très vite bouleversé le paysage électoral, et des expériences de 3 encore fraîches dans les esprits, les incertitudes sont nombreuses. Ce sont exactement les…

lire plus

Erreur de configuration : jeu facile pour les pirates
Pirate d'erreur de configuration de sécurité réseau

Même si les cybercriminels et les pirates utilisent des techniques d'attaque de plus en plus sophistiquées pour pénétrer les réseaux d'entreprise, les failles de sécurité résultent souvent de mauvaises configurations évitables, souvent ignorées. Afin de ne pas ouvrir la porte aux données sensibles et aux environnements informatiques pour les pirates, voici les cinq erreurs de configuration les plus courantes que les entreprises doivent éviter. 1. Informations d'identification par défaut Les noms d'utilisateur et mots de passe par défaut pour les appareils, les bases de données et l'installation sont comme laisser la clé dans une porte verrouillée. Même les pirates amateurs peuvent utiliser des outils librement disponibles pour causer des dommages importants à une entreprise. Identifiants par défaut sur les périphériques réseau tels que…

lire plus

Une nouvelle stratégie de piratage révélée
Stratégie de pirate, attaque, pirate

Les SophosLabs ont découvert une nouvelle stratégie de piratage. Des méthodes d'attaque apparemment confuses devraient permettre aux mécanismes de sécurité de n'aboutir à rien. Mais les scientifiques légistes des SophosLabs sont au courant et ont récemment démasqué une nouvelle méthode d'attaque. Les spécialistes des SophosLabs ont découvert une nouvelle méthode d'attaque. Les deux experts en sécurité Fraser Howard et Andrew O'Donnell sont tombés sur une variante inhabituelle en cherchant de nouvelles menaces. En résumé, la chaîne d'attaques commence par un e-mail malveillant contenant du code de script VB et se termine par le placement d'un cheval de Troie d'accès à distance appelé MoDi RAT. Au cours de leurs examens médico-légaux, les spécialistes ont découvert...

lire plus

Détectez les attaques de pirates plus tôt
attaque de pirate

Dans les entreprises, il est toujours important de détecter au plus tôt les attaques de pirates. Une analyse comportementale permet de raccourcir le "dwell time" des attaques réussies. Les hacks sont souvent dépeints dans les films comme une sorte de vol de banque numérique : les pirates franchissent les mécanismes de protection de leur cible de manière spectaculaire et n'ont ensuite que quelques minutes pour voler les données convoitées, tandis que la sécurité informatique tente désespérément d'arrêter les attaquants. . La réalité est bien différente, car les cybercriminels s'installent généralement à l'aise dans le réseau et y passent parfois des mois ou des années,…

lire plus

MobileIron : protection contre le phishing mobile pour Everywhere Enterprise
Hameçonnage de smartphone par e-mail

MobileIron Threat Defense amélioré pour détecter et corriger les menaces multivecteurs. La solution protège les appareils iOS et Android contre les attaques de phishing au niveau de l'appareil, du réseau et de l'application. MobileIron, la plate-forme de sécurité centrée sur le mobile pour l'entreprise Everywhere, étend MobileIron Threat Defense (MTD) avec une protection contre le phishing multivecteur mobile pour les appareils iOS et Android. Voici comment MobileIron aide les entreprises à se défendre contre l'une des plus grandes menaces de cybersécurité. MTD s'étend pour fournir une recherche de base de données d'URL de phishing sur les appareils et le cloud qui détecte et corrige les attaques de phishing sur tous les vecteurs de menaces mobiles. MTD le fait par exemple dans les messages texte et SMS, les messages instantanés et sur les réseaux sociaux...

lire plus

Le groupe de pirates abandonne et libère la clé
Actualités Cybersécurité B2B

Parfois, quelque chose comme des remords ou une conscience coupable se glisse sur Hacker et ils laissent leurs chapeaux noirs au vestiaire. Un groupe de hackers russes à l'origine de la distribution du rançongiciel Shade a apparemment abandonné et publié des centaines de milliers de clés. Articles liés au sujet

lire plus