Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Rapport : les responsables informatiques pensent que XDR est nécessaire
Rapport : les responsables informatiques pensent que XDR est nécessaire

Une nouvelle étude souligne l'incertitude entourant la définition, la mise en œuvre et les ressources requises du XDR. Le rapport ExtraHop montre que 78 % des responsables informatiques interrogés considèrent que le sujet du XDR est nécessaire, malgré leur irritation. ExtraHop a publié les résultats de l'étude "To Achieve the Promise of XDR, Look Beyond the Endpoint" examinant l'adoption de Extended Detection and Response (XDR) dans les entreprises. L'étude mondiale met en lumière les succès, les obstacles, les défis et les hésitations des entreprises qui ont développé ou envisagent une stratégie XDR. Malgré l'incertitude, près d'un tiers des...

lire plus

La plus grande attaque DDoS jamais lancée sur le réseau Cloudflare
Brèves sur la cybersécurité B2B

La société de cybersécurité Cloudflare a détecté et repoussé des dizaines d'attaques DDoS. La plupart des attaques ont culminé entre 50 et 70 millions de requêtes par seconde (rps), la plus grande attaque dépassant 71 millions de rps. Il y a quelques semaines, des inconnus ont attaqué le réseau de Cloudflare. Cependant, le fournisseur de CDN a pu repousser l'attaque DDoS sans autre échec et a redirigé les demandes vers son grand centre de nettoyage. Ceux-ci peuvent facilement enregistrer et analyser les attaques et trier et bloquer les requêtes malveillantes. Cependant, les requêtes normales adressées à une page sont transmises. Le DDoS comme arme standard Le DDoS est l'un des plus anciens…

lire plus

Solution de sécurité avec accès réseau Zero-Trust nouvelle génération
Brèves sur la cybersécurité B2B

Keeper Security, fournisseur de solutions de cybersécurité Zero Trust, publie la dernière mise à jour de son Keeper Connection Manager (KCM). Cela permet désormais aux équipes DevOps et informatiques d'accéder directement aux points de terminaison RDP, SSH, base de données et Kubernetes via des navigateurs Web. Grâce à cette nouvelle fonctionnalité, les entreprises peuvent accorder à leurs administrateurs l'accès exact aux bases de données et aux tables dont ils ont besoin pour effectuer leur travail. Pour un accès temporaire, le Keeper Connection Manager offre une solution simple et rapide, contrairement à l'installation d'un logiciel côté client. Accès facile également via le navigateur Les administrateurs n'ont qu'à…

lire plus

La puissance du pare-feu Xstream pour les PME et les grandes entreprises
Actualités Sophos

Plus de protection pour les PME et les entreprises avec l'architecture Xstream. Le nouveau pare-feu Sophos est livré avec des améliorations de performances, un routage dynamique du trafic et des fonctionnalités SD-WAN, ainsi que des intégrations avec Microsoft Azure Active Directory. Sophos présente les nouvelles fonctionnalités du pare-feu Sophos. La dernière version est optimisée pour les exigences complexes et exigeantes de l'informatique de périphérie d'entreprise distribuée tout en fournissant des extensions pratiques pour les PME. Il s'agit notamment d'améliorations des performances lors de la vérification du trafic de données cryptées, du routage dynamique du trafic pour le protocole Internet version 6 (IPv6), d'une fiabilité supplémentaire avec l'équilibrage de charge du réseau étendu défini par logiciel (SD-WAN)...

lire plus

Quantum Titan : sécurité du réseau cloud basée sur l'IA
Quantum Titan : sécurité du réseau cloud basée sur l'IA

Check Point Quantum Titan, la nouvelle version de la plateforme de cybersécurité de Check Point, apporte de nouveaux aspects à la sécurité IoT et à la prévention des menaces. La version R81.20 apporte une sécurité réseau plus rapide, alimentée par l'IA et une prévention avancée des menaces pour les locaux, le cloud et l'IoT. Check Point Quantum Titan utilise une intelligence artificielle innovante et une technologie d'apprentissage en profondeur pour se protéger contre les attaques les plus sophistiquées, y compris le phishing zero-day et les exploits du système de noms de domaine. La console de sécurité Quantum Titan présente trois nouvelles lames logicielles qui tirent parti de l'intelligence artificielle (IA) et de l'apprentissage en profondeur pour fournir des défenses avancées contre les menaces contre des...

lire plus

La campagne Emotet reprend de la vigueur
Brèves sur la cybersécurité B2B

TA542, un groupe cybercriminel qui distribue le malware Emotet, a terminé sa pause estivale et lance de plus en plus de nouvelles campagnes. Cependant, également avec des variantes Emotet modifiées. Le groupe TA542 a été absent pendant près de quatre mois et a été vu pour la dernière fois en action à l'été du 13 juillet 2022. Depuis le 2 novembre, les spécialistes de la sécurité de Proofpoint surveillent les nouvelles activités de TA542, notamment en Allemagne. Principaux enseignements sur les campagnes Emotet TA542 utilise des variantes Emotet personnalisées dans les nouvelles campagnes. Les changements (voir ci-dessous) affectent les charges utiles et les leurres utilisés ainsi que les changements de...

lire plus

La 5G est-elle un risque pour la sécurité des OT ?
La 5G est-elle un risque pour la sécurité des OT ?

5G : Jusqu'à récemment, les infrastructures OT (Operational Technology) étaient conçues comme des environnements isolés et blindés, déconnectés du réseau de l'entreprise - de sorte que la cybersécurité n'a pas reçu beaucoup d'attention. Avec l'avancée d'une usine de plus en plus connectée, de l'Internet industriel des objets (IIoT) et de la dernière norme de communication mobile 5G, les entreprises ne peuvent plus éviter de mettre en œuvre des concepts de sécurité pour leurs installations de production équivalents à ceux qu'elles utilisent déjà dans l'informatique classique. environnement. En principe, l'intégration de nouvelles technologies comporte toujours des risques de sécurité potentiels. La 5G privée est sûre, n'est-ce pas ?...

lire plus

Caméras de sécurité IoT : un fourrage trouvé pour les pirates
Caméras de sécurité IoT : un fourrage trouvé pour les pirates

Les caméras de sécurité IoT sont connectées à la fois au réseau de l'entreprise et à Internet et transmettent de grandes quantités de données aux systèmes d'enregistrement de l'entreprise ou dans le cloud. La mise en œuvre doit être rigoureusement planifiée et un suivi continu mis en place. Comme ces points sont souvent négligés, les caméras de sécurité IoT sont souvent une cible pour les pirates. Les caméras de sécurité connectées à Internet peuvent être trouvées partout de nos jours - dans les institutions publiques, les entreprises et même dans les maisons. Le marché est estimé à environ 2021 milliards de dollars en 50 et se développe rapidement. Chaque jour, des centaines de milliers de caméras de sécurité IoT sont déployées dans le monde...

lire plus

Etude Identity Security : une technologie encore négligée
Etude Identity Security : une technologie encore négligée

SailPoint présente l'étude The Horizons of Identity, qui examine la maturité des programmes d'identité dans les organisations. De nouvelles données montrent que malgré la menace croissante des attaques basées sur l'identité, près de la moitié des organisations commencent tout juste à adopter la sécurité de l'identité. SailPoint Technologies Holdings, Inc., le leader de la sécurité des identités d'entreprise, a annoncé aujourd'hui les conclusions d'un nouveau rapport de recherche intitulé "Les horizons de l'identité". À une époque où l'hyper-innovation et le développement technologique rapide sont devenus le moteur des entreprises mondiales, les programmes d'identité matures deviennent un…

lire plus

Rapport de chasse aux menaces : une attaque toutes les 7 minutes
Rapport de chasse aux menaces : une attaque toutes les 7 minutes

Le rapport annuel de CrowdStrike sur la chasse aux menaces montre que les acteurs de la cybercriminalité ne font pas de pause. Le rapport montre qu'une cyberattaque potentielle est identifiée toutes les sept minutes. Le temps d'évasion pour les acteurs de l'eCrime a également diminué. CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail cloud, l'identité et les données, a publié aujourd'hui son quatrième rapport annuel de chasse aux menaces Nowhere to Hide : 2022 Falcon OverWatch Threat Hunting Report. Le rapport mondial révèle une augmentation record de 50 % d'une année sur l'autre des tentatives d'attaques directes, ainsi que des changements importants dans les tendances et les tactiques d'attaque...

lire plus