Actualites

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Cybersécurité : vérifier automatiquement les appareils connectés
Cybersécurité : vérifier automatiquement les appareils connectés

Les fournisseurs et les utilisateurs peuvent désormais vérifier facilement et automatiquement la cybersécurité et la conformité des logiciels de leurs appareils, machines et systèmes en réseau à l'aide d'une solution de plate-forme conforme aux lois et réglementations. Les failles de sécurité sont découvertes par la plateforme et peuvent ensuite être spécifiquement corrigées. La plateforme de cybersécurité et de conformité des produits de la société de cybersécurité ONEKEY prend désormais en charge la norme RED II (EN 303-645) en plus de l'ETSI 18031 1 et du Cyber ​​​​Resilience Act (CRA). Cela permet aux fournisseurs et aux utilisateurs de vérifier automatiquement si les logiciels de leurs appareils, machines et systèmes en réseau contiennent d'éventuelles violations.

lire plus

MSP : la solution offre une protection complète pour Microsoft 365
MSP : la solution offre une protection complète pour Microsoft 365

Les MSP gèrent souvent la sécurité de Microsoft 365 pour leurs clients à l’aide de plusieurs solutions ponctuelles. C’est inefficace et cela prend du temps. Un fournisseur leader de solutions de sécurité vous propose désormais une plate-forme tout-en-un facile à utiliser et économique qui intègre XDR, la sécurité des e-mails et la formation à la sensibilisation à la sécurité. Acronis, leader mondial des solutions de cybersécurité et de protection des données, présente sa nouvelle solution complète de protection Microsoft 365 pour les fournisseurs de services gérés (MSP). Avec Acronis Ultimate 365, les MSP peuvent gérer simultanément plusieurs solutions ponctuelles pour la cybersécurité, la sauvegarde et la conformité.

lire plus

Contre les cyber-risques : Plateforme de gestion des risques
Contre les cyber-risques : Plateforme de gestion des risques - Image de WOKANDAPIX sur Pixabay

Identifiez rapidement les failles de sécurité et atténuez ainsi les cyber-risques : la nouvelle application étend la solution Exposure Management de Zscaler et offre une plate-forme unique pour la gestion, la priorisation et la quantification des risques liés aux actifs. Asset Exposure Management est une solution de gestion des risques liés aux actifs dans les entreprises qui entre dans la catégorie de Cyber ​​​​Asset Attack Surface Management (CAASM). Cette solution constitue la base de l'offre complète de gestion continue de l'exposition aux menaces (CTEM) de Zscaler, fournissant aux organisations un inventaire précis de leurs actifs en consolidant et en corrélant les données provenant de diverses sources. Sur cette base, les failles de sécurité peuvent être rapidement…

lire plus

Sécurité des charges de travail cloud pour les environnements de conteneurs
Sécurité des charges de travail cloud pour les environnements de conteneurs – Image de Valdas Miskinis sur Pixabay

Kaspersky a introduit une mise à jour complète de sa solution Kaspersky Cloud Workload Security. La version mise à jour offre des capacités d'analyse médico-légale améliorées et une surveillance avancée des opérations de fichiers dans les environnements d'exécution et les orchestrateurs. Cela en fait un outil essentiel pour les entreprises qui gèrent de grands environnements de conteneurs. 78 % des entreprises utilisent des technologies cloud natives, tandis que 43 % prévoient d’étendre leur utilisation au cours des deux prochaines années. Cependant, cela crée des problèmes de sécurité : 60 % des personnes interrogées déclarent avoir des difficultés à identifier en permanence les vulnérabilités et les risques, ce qui crée des failles de sécurité potentielles. Fonctionnalités médico-légales optimisées…

lire plus

RTOS : Tests de cybersécurité pour les systèmes en temps réel
RTOS : tests de cybersécurité pour systèmes temps réel - Image de Pete Linforth sur Pixabay

Les systèmes d’exploitation en temps réel (RTOS) fonctionnent sur des milliards d’appareils et représentent des cibles potentielles pour les pirates informatiques, car leur cyber-résilience a jusqu’à présent été difficile à vérifier. Une nouvelle plateforme permet désormais de réaliser des tests. Tester les systèmes d’exploitation en temps réel (RTOS) en tant qu’images de micrologiciel pour détecter les vulnérabilités et les codes malveillants pose des défis importants aux procédures de sécurité conventionnelles. La société de cybersécurité ONEKEY, basée à Düsseldorf, a désormais développé sa plateforme de cybersécurité et de conformité des produits (OCP) afin que ce processus de test soit largement automatisé. « Du micrologiciel à la conformité en un seul endroit » est la façon dont le fournisseur décrit son approche pour résoudre un problème qui est devenu de plus en plus important à la lumière du renforcement…

lire plus

Protection contre les menaces : API pour IBM QRadar et Microsoft Sentinel
Protection contre les menaces : API pour IBM QRadar et Microsoft Sentinel

Les utilisateurs d'IBM QRadar SIEM et de Microsoft Sentinel ont désormais également accès aux vastes données sur les menaces de la plateforme ESET PROTECT et d'ESET Threat Intelligence via leurs propres API. Cela renforce votre architecture de sécurité et optimise votre flux de travail de cybersécurité. « L’intégration d’ESET augmente considérablement le niveau de sécurité dans les organisations. Non seulement cela améliore la détection des menaces et la réponse aux incidents, mais cela permet également aux équipes de sécurité de prendre des décisions éclairées plus rapidement. « Cela augmente l'efficacité globale et la qualité des processus », explique Michael Schröder, Strategic Business Development Manager chez ESET. Intégration transparente pour des exigences de sécurité complexes…

lire plus

Enquête : Plateforme pour le réseau, l'IA et la sécurité recherchée
Enquête : Plateforme pour le réseau, l'IA et la sécurité souhaitée Image : Bing - AI

Une enquête menée auprès de 200 DSI et professionnels de l'informatique montre que la majorité des personnes interrogées souhaitent une plate-forme de réseau, d'IA et de sécurité centralisée et intégrée pour augmenter la productivité, optimiser les investissements et se protéger contre les cybermenaces croissantes. La nouvelle étude, CIO Insights Report: Priorities and Investment Plans in the Era of Platformization, a été récemment publiée par Extreme Networks. Les résultats montrent que même si l’IA a retenu l’attention du secteur technologique, la majorité des DSI et des responsables informatiques sont…

lire plus

Stratégie SIEM pour une cybersécurité moderne
Stratégie SIEM pour une cybersécurité moderne Image : Bing - AI

La situation des menaces dans le cyberespace continue de s’aggraver. Les cybercriminels agissent de plus en plus de manière professionnelle. Ils proposent des kits de ransomware sur un modèle d’affiliation et vendent des informations d’identification volées sur le dark web. Les attaques de spearphishing et de chasse à la baleine contre les dirigeants continuent de se multiplier. Mais il existe des solutions Zero Trust avec les solutions SIEM, SOAR et XDR – ou toutes combinées sur une seule plateforme. Afin de détecter rapidement les cyberattaques, ils ont besoin de technologies de sécurité modernes et de processus de réponse rapides. L’approche Zero Trust est désormais considérée comme la norme en matière de sécurité informatique. Il repose sur le principe « Ne faites confiance à personne » et nécessite un contrôle constant des accès. Les éléments centraux sont l’identité et...

lire plus

Plateformes de création de contenu abusées pour des attaques de phishing
Brèves sur la cybersécurité B2B

Les plates-formes couramment utilisées par les entreprises et les graphistes pour collaborer et créer du contenu sont utilisées par les attaquants pour des attaques de phishing. C’est ce qu’ont découvert les analystes des menaces de Barracuda Networks. Les plateformes de création de contenu correspondantes comptent des millions d’utilisateurs dans le monde. Les attaquants utilisent ces plates-formes pour envoyer des e-mails contenant des publications, des conceptions et des documents d'apparence légitime, mais avec des liens de phishing intégrés. En cliquant sur ces liens, les utilisateurs sont redirigés vers des pages de connexion frauduleuses ou d'autres sites Web trompeurs visant à voler des informations sensibles telles que la connexion et d'autres données personnelles. Dans l’un des…

lire plus

ThreatSync+ NDR pour une prévention fiable des menaces
ThreatSync+ NDR pour une prévention fiable des menaces - Image : Bing - AI

Au cœur de ThreatSync+ NDR se trouve un moteur d’IA avancé avec une approche de réseau neuronal à deux couches. Avec cette nouvelle offre, les entreprises de toutes tailles bénéficient d'une transparence interfonctionnelle, d'une corrélation d'alarmes et d'une défense orchestrée. WatchGuard Technologies a annoncé le lancement de ThreatSync+ NDR. Le produit, qui peut être spécifiquement complété par le nouveau WatchGuard Compliance Reporting, marque la naissance de la famille ThreatSync+. ThreatSync+ NDR est conçu pour simplifier la surveillance, la détection et la correction continues des menaces à l'aide de l'intelligence artificielle (IA). Cela permet d'éliminer facilement le bruit de milliards de flux de données...

lire plus