Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cinq stratégies de cyberdéfense
Cinq stratégies de cyberdéfense

Au cours des deux dernières années, les attaquants ont réussi à pénétrer dans les systèmes de 78 % des entreprises allemandes. C’est ce que montre l’étude « Data Risk Management » de Veritas Technologies. Ce qui est particulièrement préoccupant, c'est que les outils d'IA comme WormGPT permettent aux attaquants d'affiner plus facilement leurs attaques d'ingénierie sociale via des e-mails de phishing générés par l'IA. Mais ce n’est pas tout : les attaques de ransomware autonomes, contrôlées par l’IA, continueront à se produire plus fréquemment en 2024. Veritas explique ci-dessous les méthodes efficaces et les conseils éprouvés pour se défendre contre les cyberattaques, notamment en ce qui concerne les ransomwares. Piratage de mots de passe Les cybercriminels exploitent les failles de sécurité et s'emparent des mots de passe d'autres personnes...

lire plus

2FA pour une protection solide des comptes et des données
Brèves sur la cybersécurité B2B

La nécessité d'utiliser une solution d'authentification à 2 facteurs, c'est-à-dire le processus en plusieurs étapes pour vérifier une identité lors de la connexion, est désormais indispensable. Le 2FA est l’un des piliers fondamentaux de toute stratégie de défense. Bitkom vient de publier une étude qui montre que l'authentification à deux facteurs n'est pas encore établie, même si elle augmente considérablement la sécurité. Malheureusement, nombreux sont ceux qui s’appuient encore sur des mots de passe complexes. Bitkom détermine : Toujours des mots de passe au lieu de 2FA Les trois quarts des internautes en Allemagne (74 %) prêtent attention aux mots de passe complexes lors de leur création, qui consistent en un mélange de...

lire plus

Innovation en IA au niveau du contrôle des identités des machines
Innovation en IA au niveau du contrôle des identités des machines - Image de Jorge Franganillo sur Pixabay

Venafi Athena permet d'utiliser l'IA générative et l'apprentissage automatique pour offrir les premières capacités intelligentes de gestion des identités des machines du secteur. Cela rend la gestion des identités des machines plus facile et plus rapide pour les équipes de sécurité informatique. Venafi, pionnier de la gestion des identités machines, présente Venafi Athena lors de la 5ème édition du Machine Identity Summit. En tant que technologie d'IA pour le plan de contrôle Venafi, Venafi Athena combine les atouts de l'apprentissage automatique, des grands modèles de langage et les capacités de données de pointe de Venafi. Cela rend la gestion des identités des machines plus facile et plus rapide pour les équipes de sécurité informatique et de plateforme. Venafi Athena traverse tout le plan de contrôle Venafi. Le réseau intégré offre trois fonctions principales pour…

lire plus

Quand les hackers exploitent les visioconférences non sécurisées 
Quand les hackers exploitent les visioconférences non sécurisées - Image de Alexandra_Koch sur Pixabay

Les entreprises et les municipalités allemandes risquent dans un avenir proche d’énormes dégâts dus aux cyberattaques. Les vidéoconférences hautement sécurisées, certifiées par le BSI, sont un aspect qui peut parer aux attaques de pirates. De nombreuses plateformes vidéo présentent des failles de sécurité et rendent les entreprises vulnérables. L’économie manque actuellement de plus de 100.000 XNUMX spécialistes en cybersécurité – un besoin qui ne pourra pas être satisfait dans un avenir prévisible. La bonne nouvelle est que les entreprises ne peuvent pas uniquement accroître la sécurité de leur infrastructure informatique en embauchant des experts en cybersécurité. Lors de la sécurisation de vos propres vidéoconférences, par exemple, il est déjà utile de passer à un logiciel hautement sécurisé pour rendre la vie difficile aux criminels.

lire plus

IoT : préparé pour la sécurité post-quantique
IoT : préparé pour la sécurité post-quantique - Image de Pete Linforth de Pixabay

De nombreuses entreprises ne sont pas préparées à la transition vers la cryptographie post-quantique. Keyfactor vise à utiliser la gestion PKI et cryptographique pour guider les entreprises dans la transition vers la sécurité post-quantique, en particulier dans la sécurisation des appareils IoT émergents. Keyfactor a annoncé aujourd'hui la sortie de deux mises à jour de produit : EJBCA 8.0 et SignServer 6.0. Les mises à jour apportent des avancées significatives en matière de sécurité de l'IoT (Internet des objets) et jettent les bases d'une préparation post-quantique, car de nombreuses organisations constatent des besoins de sécurité et de protection contre les cyberattaques plus importants en relation avec les développements récents dans ces domaines. Nouvelles fonctionnalités d'EJBCA 8.0 Préparation au support post-quantique de…

lire plus

BYOD : sécurité et confidentialité lorsque vous travaillez à distance
BYOD : sécurité et confidentialité lorsque vous travaillez à distance - Image de Mircea - Toutes les collections sur Pixabay

Avec l'essor sans précédent des appareils mobiles, apportez votre propre appareil (BYOD) est devenu un moyen pratique de travail quotidien pour accéder aux e-mails et autres données numériques en dehors du bureau. Mais qu’en est-il de la sécurité et de la confidentialité ? Même ceux qui n'ont pas de téléphone portable professionnel sont souvent prêts à utiliser leur téléphone portable ou leur tablette privée pour être productifs en dehors du bureau. Bien entendu, le BYOD entraîne également de nouveaux risques en matière de sécurité. Même avant la pandémie, les entreprises étaient aux prises avec le compromis entre les employés souhaitant travailler à distance et…

lire plus

Rapport sur les services gérés : plus de services pour plus de sécurité
Rapport sur les services gérés : plus de services pour plus de sécurité

L'étude importante pour les MSP, "Le paysage en évolution de l'activité MSP", montre que près d'un MSP sur deux doit améliorer ses compétences pour suivre les dernières tendances en matière de technologie et de sécurité. A l'occasion du récent "Global MSP Day" de Barracuda, qui comprend une série d'événements en direct et virtuels pour les MSP du monde entier, le spécialiste de la sécurité cloud annonce traditionnellement les résultats de la sixième édition de son étude "The Evolving Landscape of the MSP Business". . Le rapport montre, entre autres, comment les fournisseurs de services gérés allemands adaptent leurs offres de services pour répondre aux…

lire plus

L'IA déchiffre les mots de passe plus rapidement
Brèves sur la cybersécurité B2B

La société HOME SECURITY HEROES a utilisé un craqueur de mots de passe AI appelé PassGAN pour générer une liste de plus de 15,5 millions de mots de passe. Une matrice montre à quelle vitesse une IA peut calculer un mot de passe trop faible, de sorte que le « mot de passe » populaire prend exactement 3 secondes. Il calcule immédiatement quelque chose comme "1234567890". Malheureusement, de nombreux utilisateurs utilisent encore des mots de passe beaucoup trop faibles pour leurs services car ils peuvent s'en souvenir plus facilement. Les employés aiment apporter cette mauvaise habitude avec eux dans une entreprise s'ils y sont autorisés à choisir librement leurs mots de passe. Trop souvent, les administrateurs font…

lire plus

Nouvelle solution de sécurité basée sur SaaS
Nouvelle solution de sécurité basée sur SaaS

La solution F5 Distributed Cloud App Infrastructure Protection (AIP) étend l'observabilité et la protection des applications aux infrastructures cloud natives. S'appuyant sur la technologie acquise avec Threat Stack, AIP complète le portefeuille F5 Distributed Cloud Services de services cloud natifs basés sur SaaS pour la sécurité et la livraison des applications. Des entreprises de toutes tailles et de tous secteurs cherchent actuellement à simplifier, sécuriser et moderniser les expériences numériques basées sur les applications. Mais beaucoup sont confrontés au défi de gérer des infrastructures d'applications distribuées et hybrides avec des charges de travail réparties sur site, dans le cloud public et dans des emplacements périphériques. Cela conduit à une énorme complexité et augmente…

lire plus

2022 : les pirates découvrent plus de 65.000 XNUMX vulnérabilités logicielles
2022 : les pirates découvrent plus de 65.000 XNUMX vulnérabilités logicielles

Nouveau rapport de Hacker-Powered Security de HackerOne : La transformation numérique et la migration vers le cloud alimentent l'augmentation des vulnérabilités en matière de sécurité. Les pirates éthiques ont découvert plus de 2022 65.000 vulnérabilités logicielles en 21, soit une augmentation de 2022 % par rapport à l'année précédente. HackerOne, la plate-forme de sécurité pour la gestion de la résistance aux attaques, a publié aujourd'hui son rapport de sécurité 2022 Hacker-Powered. Le rapport montre que la communauté HackerOne de hackers éthiques a découvert plus de 65.000 21 vulnérabilités logicielles en 65.000, soit une augmentation de XNUMX % par rapport à l'année précédente. XNUMX XNUMX vulnérabilités moins de signalements de vulnérabilités émergeant lors de projets de transformation digitale enregistrés…

lire plus