Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Rapport sur l'état de sécurité de l'OT
Brèves sur la cybersécurité B2B

Une enquête récente menée auprès d'entreprises industrielles du monde entier, y compris en Allemagne, dresse un tableau inquiétant de l'état de la sécurité des OT (technologies opérationnelles). Le rapport « The State of OT Security: A Comprehensive Guide to Trends, Risks, and Cyber ​​​​Resilience » d'ABI Research et Palo Alto Networks, pour lequel environ 2.000 16 spécialistes et managers dans 70 pays ont été interrogés, montre la réalité, l'ampleur et la nature changeante des menaces à la sécurité des environnements industriels. Les principaux résultats en un coup d'œil : près de XNUMX pour cent des entreprises industrielles ont été touchées par des cyberattaques l'année dernière...

lire plus

Les cybercriminels apprennent
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité ont publié le rapport 2024 sur la réponse aux incidents, qui dresse un tableau inquiétant de l’augmentation des cybermenaces. Les informations sont basées sur les données que l'Unité 42 collecte dans le cadre de son travail quotidien : les équipes de réponse aux incidents et de renseignement sur les menaces aident les entreprises à évaluer, à réagir et à s'en remettre. Le rapport de réponse aux incidents 2024 montre que les auteurs de menaces sont de plus en plus sophistiqués : ils sont plus organisés, travaillent en équipes spécialisées pour différentes étapes d'attaques et utilisent des outils informatiques, cloud et de sécurité. Ils travaillent de plus en plus efficacement car ils disposent de processus et de playbooks...

lire plus

Apprentissage automatique en cybersécurité
Apprentissage automatique en cybersécurité

Pour une plateforme de sécurité dynamique et puissante, les outils basés sur le machine learning (ML) peuvent être un élément essentiel. La technologie peut être utilisée dans diverses tâches, telles que la détection des logiciels malveillants et des anomalies du réseau, la catégorisation du comportement des utilisateurs, la priorisation des vulnérabilités et des menaces, ainsi que la prévision précise des attaques futures. De plus, leur utilisation peut contribuer à améliorer les risques liés aux modèles, à rationaliser la classification des menaces et même à prédire avec précision les attaques immédiates et potentielles. De plus, l'automatisation basée sur le ML soulage les employés en minimisant les efforts manuels. Donc ML a beaucoup…

lire plus

Comment fonctionne Medusa Ransomware
Brèves sur la cybersécurité B2B

L'équipe de recherche Unit 42 a publié un nouveau rapport de recherche sur le gang du ransomware Medusa, révélant les tactiques, outils et procédures des acteurs de la menace. L’unité 42 a noté une escalade des opérations du ransomware Medusa et un changement de tactique vers l’extorsion, marqué par le lancement d’un site de fuite dédié (DLS) appelé Medusa Blog début 2023. Les acteurs de la menace Medusa utilisent ce site Web pour publier des données sensibles sur des victimes qui ne souhaitent pas répondre à leurs demandes de rançon. Dans le cadre de sa stratégie multi-extorsion, ce groupe offre aux victimes plusieurs options lorsque leurs données sont accessibles…

lire plus

Les RSSI en 2024
Les RSSI en 2024

Selon les RSSI, que se passera-t-il en 2024 ? L'un d'entre eux est Sergej Epp, responsable de la sécurité de l'information (CISO) pour l'Europe centrale chez Palo Alto Networks. Il présente ses sept prédictions pour les RSSI en 2024. En outre, l'expert fournit des recommandations d'action pratiques pour chacune de ces évolutions, que les entreprises peuvent utiliser pour se protéger spécifiquement contre les nouvelles menaces. Prédiction 1 : l'IA va défier les RSSI À l'avenir, les entreprises et les services informatiques auront du mal à définir les responsabilités exactes de l'intelligence artificielle (IA) au sein de l'entreprise. Dans le même temps, les attaquants utilisent des modèles de langage étendus (LLM) et…

lire plus

Connectez les appareils IoT en toute sécurité
Connectez les appareils IoT en toute sécurité

À mesure que le nombre d’appareils IoT augmente, le risque d’attaque provenant de menaces connues et inconnues augmente également. Le rapport de référence sur la sécurité IoT 2023 montre comment les organisations utilisent la sécurité IoT avancée pour protéger les appareils connectés. Le nombre d’appareils IoT connectés continuera de croître dans les années à venir, pour atteindre une moyenne de plus de 2025 9.000 appareils par entreprise d’ici XNUMX. Malheureusement, la plupart des solutions de sécurité IoT existantes ne comportent aucune mesure de prévention ou d’application intégrée. Ils utilisent souvent des méthodes de détection existantes basées sur les signatures et axées sur les appareils connus. Une sécurité IoT inadéquate a été un facteur dans plusieurs incidents de sécurité spectaculaires dans le...

lire plus

Consolidation pour une sécurité cloud complète
Consolidation pour une sécurité cloud complète

L'utilisation des technologies cloud pour stimuler l'innovation, rationaliser les processus et rester compétitif s'accompagne de défis. Cela est particulièrement vrai pour maintenir une structure de sécurité robuste et cohérente dans un environnement numérique de plus en plus complexe. L'adoption rapide des technologies cloud et les initiatives de transformation numérique ont incité de nombreuses organisations à rechercher des solutions ponctuelles pour résoudre des problèmes de sécurité cloud spécifiques. Cela conduit souvent à une prolifération d'outils, observe Palo Alto Networks, ce qui introduit un autre ensemble de défis qui entravent la capacité à gérer la sécurité du cloud...

lire plus

Tendances en matière de détection et de réponse gérées (MDR)
Tendances en matière de détection et de réponse gérées (MDR)

Les fournisseurs de MDR aident les responsables de l'informatique et de la sécurité à accélérer le développement de leur programme de sécurité et à améliorer la sécurité. La pénurie de compétences en cybersécurité n'étant pas en vue, MDR Services peut immédiatement déployer des ressources expertes ainsi que des processus et des outils éprouvés de pointe. Ceux-ci aident les équipes de sécurité à prendre le contrôle et à s'armer pour le succès futur des programmes de sécurité. Pour comprendre ces tendances et évaluer l'état général des offres de services MDR, ESG a mené une enquête auprès de 373 professionnels de la cybersécurité pour le compte de Palo Alto Networks. Engagement MDR Qu'est-ce qui cause l'informatique et…

lire plus

Attaques utilisant la technologie Web3 IPFS
Brèves sur la cybersécurité B2B

IPFS est une technologie Web3 qui décentralise et distribue le stockage des fichiers et autres données sur un réseau peer-to-peer. Comme toute technologie, IPFS peut être utilisé à mauvais escient par les cybercriminels. Cependant, étant donné que le contenu hébergé sur IPFS est décentralisé et distribué, il est difficile de trouver et de supprimer le contenu dangereux de l'écosystème. Que sont Web3 et IPFS ? IPFS est l'une des technologies supportant les infrastructures Web3. Web3 - ou la troisième itération du Web - est une nouvelle version d'Internet qui utilise la technologie blockchain et les jetons pour parvenir à la décentralisation dans…

lire plus

Sécurité cloud native
Brèves sur la cybersécurité B2B

À mesure que l'infrastructure cloud devient plus importante, sa sécurisation est devenue un enjeu clé pour les agences gouvernementales. Par conséquent, la mise en œuvre de la sécurité native du cloud est un objectif clé. Les vulnérabilités des systèmes et des environnements cloud exposent les agences gouvernementales à des menaces tout aussi graves compte tenu des utilisations potentielles, du volume et de la sensibilité des données, rapporte Palo Alto Networks. La tendance actuelle au cloud rend ce domaine de risque encore plus sérieux. Plusieurs facteurs ont entraîné l'accélération de la migration vers le cloud, notamment les avancées technologiques importantes, l'impact du COVID sur la livraison des...

lire plus