Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

NDR et apprentissage automatique contre l'exfiltration de données
NDR et apprentissage automatique contre l'exfiltration de données

De nombreuses entreprises sont incapables de prévenir efficacement l’exfiltration et le vol de données. Selon Exeon, les causes les plus courantes d'une telle exposition de données confidentielles et privées sont les cyberattaques et les erreurs humaines. Le NDR et l’apprentissage automatique sont des outils puissants contre l’exfiltration de données. Seule une détection rapide des vulnérabilités et des cyberattaques peut empêcher que les données soient exfiltrées puis publiées par des acteurs malveillants ou utilisées pour obtenir des rançons. La complexité croissante des réseaux et des environnements d’application rend de plus en plus difficile pour les entreprises de prévenir de manière fiable l’exfiltration. De nombreuses passerelles – principalement à cause de…

lire plus

Cybersécurité industrielle avec fonctions XDR
Cybersécurité industrielle avec fonctions XDR - Image de Sarah Sever sur Pixabay

Kaspersky a étendu sa solution Kaspersky Industrial CyberSecurity pour inclure des fonctionnalités d'audit de conformité automatisées et centralisées. En outre, la plate-forme dispose désormais de capacités étendues de détection et de réponse (XDR) et d'analyse du trafic réseau (NTA), ainsi que d'une nouvelle interface utilisateur pour une gestion plus facile. Selon Kaspersky ICS CERT, les objets malveillants ont été bloqués sur 2023 % des ordinateurs équipés d'un système de contrôle industriel (ICS) en Allemagne au premier semestre 16. Pour faire face à l'augmentation et à la complexité des cybermenaces ciblant les ordinateurs industriels, Kaspersky Industrial Security propose désormais des fonctionnalités supplémentaires...

lire plus

Adversary Report expose les astuces des cybercriminels
Adversary Report expose les astuces des cybercriminels

L'analyse détaillée des attaques réelles contre les entreprises révèle une nouvelle arnaque utilisée par les cybercriminels pour dissimuler leur durée de séjour et ainsi contrecarrer une réponse défensive rapide. Le nouveau Sophos Active Adversary Report révèle les astuces utilisées par les cybercriminels. Sophos a publié son nouveau rapport Active Adversary. Particulièrement frappant : dans 42 % des attaques analysées, les protocoles télémétriques manquaient et dans 82 % de ces cas, les criminels ont activement désactivé ou supprimé les données télémétriques pour masquer leurs attaques. De plus, la durée de séjour dans le système détourné continue de diminuer, créant ainsi la tendance...

lire plus

Qakbot continue de défier activement le réseau détruit
Brèves sur la cybersécurité B2B

Comme le montrent les nouvelles découvertes de Cisco Talos en matière de renseignements sur les menaces, l’acteur de la menace (affiliés) à l’origine du malware Qakbot reste actif et mène à nouveau une campagne depuis début août 2023. Au cours de cette campagne, ils ont diffusé le ransomware « Ransom Knight » et la porte dérobée « Remcos » via des e-mails de phishing. La particularité : fin août, l'infrastructure Qakbot a été confisquée par le FBI. Néanmoins, la campagne lancée début août se poursuit. Cela suggère que les mesures policières n'ont peut-être pas eu d'impact sur l'infrastructure d'envoi de spam des opérateurs Qakbot, mais uniquement sur leurs serveurs de commande et de contrôle (C2). Qakbot utilise d’autres canaux de distribution…

lire plus

Résoudre les problèmes informatiques avec l'IA : AI Assistant for Observability
Résoudre les problèmes informatiques avec l’IA : AI Assistant for Observability - Image de Faisal Mehmood sur Pixabay

Elastic annonce le lancement d'AI Assistant pour l'observabilité et la disponibilité générale du profilage universel. Transformer l'observabilité des environnements cloud natifs complexes : une visibilité de bout en bout centralisée et illimitée pour les ingénieurs en fiabilité des sites (SRE). Elastic, la société derrière Elasticsearch®, annonce le lancement d'Elastic AI Assistant for Observability et la disponibilité générale d'Universal Profiling™. Cela fournit aux ingénieurs en fiabilité des sites (SRE), quel que soit leur niveau d'expérience, des informations opérationnelles spécifiques au contexte, pertinentes et exploitables dans leur environnement informatique respectif. Les équipes d'exploitation informatique d'aujourd'hui sont confrontées à des défis système et à des problèmes en constante évolution spécifiques à leur environnement informatique particulier...

lire plus

Zero Trust : les agents de point de terminaison en remplacement du VPN
Agents de point de terminaison en remplacement d'un réseau privé virtuel - Image de Gerd Altmann sur Pixabay

Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Les nouveaux agents de point de terminaison pour macOS et Windows remplacent complètement les réseaux privés virtuels traditionnels. Lookout a annoncé de nouveaux agents de point de terminaison Windows et macOS pour sa solution Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitant le remplacement complet des réseaux privés virtuels (VPN) surchargés par une sécurité basée sur le cloud. Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Selon les analystes de Gartner, par…

lire plus

Système de défense cloud contre les tsunamis DDoS
Système d'atténuation des nuages ​​contre les tsunamis DDoS - Photo par Omar Flores sur Unsplash

Radware présente une nouvelle solution cloud de protection DDoS web contre les attaques dites tsunami. La solution de pointe est conçue pour combler l'écart croissant entre l'atténuation DDoS standard et une nouvelle génération d'attaques par inondation HTTPS de couche 7 (L7) plus agressives, également connues sous le nom d'attaques tsunami DDoS Web. La solution de Radware a la capacité de lutter contre les menaces cryptées, à volume élevé et vectorielles qui contournent les pare-feu d'applications Web standard (WAF) et les outils DDoS basés sur le réseau, les rendant essentiellement inefficaces. "L'augmentation spectaculaire des attaques de tsunami DDoS sur le Web constitue une cybermenace imminente. Les organisations du monde entier, quel que soit leur secteur d'activité,…

lire plus

Hacker : le filtre de paquets eBPF utile présente de nombreuses vulnérabilités
Hacker : le filtre de paquets eBPF utile présente de nombreuses vulnérabilités

Le filtre de paquets Berkeley étendu (eBPF) filtre les paquets de données des réseaux et les intègre dans le noyau du système d'exploitation. La technologie assiste les utilisateurs dans l'administration et la protection des ordinateurs et des réseaux. Cependant, ce que les administrateurs et les équipes de sécurité prennent rarement suffisamment en compte : le filtre de paquets présente de nombreuses vulnérabilités qui peuvent facilement être utilisées à mauvais escient par des pirates pour une cyberattaque. Le filtre de paquets Berkeley étendu est une machine virtuelle à usage spécial qui permet aux programmes en bac à sable de s'exécuter dans un contexte privilégié, tel que le noyau du système d'exploitation. Il forme une interface avec les couches de liaison de données des unités de données. La technologie prend en charge les deux…

lire plus

Temps de réponse après alarme : 4 jours et plus !  
Temps de réponse après alarme : 4 jours et plus !

Le Cloud Threat Report Volume 7 révèle : Après une alerte pour une équipe de sécurité, les attaquants ont jusqu'à 40 jours pour mener à bien leur attaque dans 4 % des cas. Les attaquants sont aidés par les 60 % de vulnérabilités élevées ou critiques non corrigées. La surface d'attaque du cloud est aussi dynamique que le cloud lui-même. Alors que les organisations du monde entier partagent, stockent et gèrent de plus en plus de données dans le cloud, la surface d'attaque des entreprises se développe de manière exponentielle. Cette expansion se produit souvent de manière inconnue, négligée ou mal sécurisée. Pour les attaquants, chaque charge de travail dans…

lire plus

Ransomware : Attaque contre Schweizer Medienverlag et NZZ
Brèves sur la cybersécurité B2B

La Neue Züricher Zeitung – NZZ a fait état il y a quelques jours d'une attaque sur son réseau et n'a donc pas été en mesure de la publier intégralement. Étant donné que diverses stations de radio utilisent également le réseau informatique de NZZ par le biais de participations d'entreprises, cette dernière n'a pas pu diffuser son programme prévu. Apparemment, il y a eu une attaque de ransomware après les premiers signes. On s'est vite rendu compte à quel point certaines rédactions de journaux, de radios et de télévisions étaient liées au réseau NZZ. Selon les premières informations, il y a eu une attaque de ransomware qui a partiellement arrêté le réseau. Alors que certains numéros de la NZZ ne semblent pas complets...

lire plus