Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Défense robuste contre les ransomwares 
Défense robuste contre les ransomwares

Les cyber-extorqueurs développent constamment de nouvelles façons d'injecter des rançongiciels dans les organisations. En utilisant des tactiques comme le brand phishing, ils se font passer pour de grands noms comme PayPal pour envoyer de faux paiements. Les entreprises devraient considérer 5 points pour avoir une défense plus solide contre les ransomwares. Les développeurs du rançongiciel Hive ont pu à eux seuls voler environ 100 millions de dollars américains par chantage. Le cybergang Lockbit veut 50 millions de dollars américains de Continental AG pour restaurer un paquet de données de 40 téraoctets. Les ransomwares évoluent rapidement et les victimes potentielles doivent faire de même. Comment puis…

lire plus

OpenAI : les cybercriminels utilisent ChatGPT
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité ont effectué un flux d'infection complet à l'aide de ChatGPT en décembre, de la création d'un e-mail de harponnage convaincant à l'exécution d'un shell inversé capable d'accepter les commandes en anglais. À l'époque, la question s'est posée de savoir s'il s'agissait simplement d'une menace hypothétique ou s'il existait déjà des acteurs de la menace utilisant les technologies OpenAI à des fins malveillantes. L'analyse de plusieurs grandes communautés de piratage souterraines menée par Check Point Research (CPR) montre que les cybercriminels commencent déjà à utiliser OpenAI pour développer des outils malveillants. Comme le soupçonnaient les experts en sécurité,…

lire plus

ChatGPT : e-mails et codes malveillants conçus par l'IA
Brèves sur la cybersécurité B2B

Le département de recherche en sécurité de Check Point met en garde contre les pirates qui pourraient utiliser ChatGPT et Codex d'OpenAI pour lancer des cyberattaques ciblées et efficaces. L'intelligence peut créer des e-mails de phishing et générer un code VBA dangereux pour les fichiers Excel. Dans une correspondance expérimentale, Check Point Research (CPR) a testé si le ChatBot pouvait être utilisé pour créer un code malveillant afin de lancer des cyberattaques. ChatGPT (Generative Pre-trained Transformer) est un chatbot IA gratuit qui peut fournir à ses utilisateurs des réponses contextuelles basées sur des données trouvées sur Internet. Le Codex, en revanche, est une OpenAI…

lire plus

Voitures électriques : cyber menace pour les bornes de recharge
Voitures électriques : cyber menace pour les bornes de recharge

Si la sécurité informatique des bornes de recharge continue d'être négligée, cela pourrait freiner l'avancée des véhicules électriques dans la société et offrir de nouvelles cibles aux pirates. Parce qu'il s'agit simplement d'autres appareils IoT connectés à Internet. Les menaces virtuelles des bornes de recharge pour VE deviennent de plus en plus réelles. Cela pourrait retarder la diffusion des véhicules électriques et entraver les efforts mandatés par le gouvernement pour lutter contre le changement climatique. L'objectif fixé par le gouvernement fédéral est, par exemple, de réduire les émissions du trafic de 2030 à 40 % d'ici 42. Pendant ce temps, le Parlement européen vise une interdiction totale de...

lire plus

Plus de protection pour les PME contre les ransomwares
Plus de protection pour les PME contre les ransomwares

Rien qu'en 2022, un total de 61 % de toutes les cyberattaques visaient les petites et moyennes entreprises - les PME. Les ransomwares ont particulièrement réussi. Par conséquent, la protection doit être améliorée et s'inscrire également dans le budget. Ransomware - une menace dont nous sommes tous de plus en plus conscients et que nous préférerions éviter. Elle touche tous les secteurs et les attaques sont de plus en plus fréquentes et sophistiquées. Pourtant, peu de petites et moyennes entreprises (PME) sont conscientes qu'elles courent autant, sinon plus, de risques que les grandes entreprises….

lire plus

Sécurité cloud : accès sécurisé contre les pirates 
Sécurité cloud : accès sécurisé contre les pirates

Par conséquent, lorsqu'une entreprise déplace ses données et ses charges de travail vers le cloud, elle ouvre beaucoup plus de voies de pénétration aux pirates. Le défi de les protéger est donc plus grand que jamais : dans le rapport actuel sur la sécurité du cloud, 76 % des personnes interrogées ont déclaré utiliser deux ou plusieurs clouds dans leur travail quotidien. Pour comprendre comment protéger au mieux les actifs cloud, considérons l'analogie d'une porte. Supposons que chaque porte de sécurité se compose d'un certain nombre de composants qui s'emboîtent. Toutes les pièces individuelles forment ensemble la structure de chaque porte : charnières, poignées, serrures,...

lire plus

Les PME sont freinées par une sécurité informatique insuffisante
Les PME sont freinées par une sécurité informatique insuffisante

Malgré l'augmentation des budgets, les petites et moyennes entreprises (PME) ne sont pas préparées aux dangers qui accompagnent la croissance, selon une enquête Check Point. C'est ce que montre une étude en cours sur le thème « La sécurité informatique des petites et moyennes entreprises ». Check Point Software Technologies Ltd., l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié les résultats d'une nouvelle enquête menée par la société d'études de marché Analysys Mason sur la sécurité informatique des petites et moyennes entreprises (PME). L'objectif de l'étude était de découvrir comment les PME ont survécu à la pandémie et comment leurs besoins commerciaux et technologiques évoluent. L'enquête a révélé que…

lire plus

Caméras de sécurité IoT : un fourrage trouvé pour les pirates
Caméras de sécurité IoT : un fourrage trouvé pour les pirates

Les caméras de sécurité IoT sont connectées à la fois au réseau de l'entreprise et à Internet et transmettent de grandes quantités de données aux systèmes d'enregistrement de l'entreprise ou dans le cloud. La mise en œuvre doit être rigoureusement planifiée et un suivi continu mis en place. Comme ces points sont souvent négligés, les caméras de sécurité IoT sont souvent une cible pour les pirates. Les caméras de sécurité connectées à Internet peuvent être trouvées partout de nos jours - dans les institutions publiques, les entreprises et même dans les maisons. Le marché est estimé à environ 2021 milliards de dollars en 50 et se développe rapidement. Chaque jour, des centaines de milliers de caméras de sécurité IoT sont déployées dans le monde...

lire plus