Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

SaaS pour l'évaluation de la sécurité d'Active Directory et d'Entra ID
SaaS pour l'évaluation de la sécurité d'Active Directory et d'Entra ID Image : Bing - AI

Une nouvelle solution SaaS est capable de fournir une évaluation de sécurité pour les environnements Active Directory et Entra ID. L'évaluation de la posture de sécurité en ligne pour les environnements AD hybrides fournit un aperçu complet des vulnérabilités de sécurité et réduit le risque de cyberattaques pour les petites et moyennes entreprises et les environnements d'identité très complexes. Lightning Intelligence est une nouvelle offre facile à mettre en œuvre sur la plate-forme Lightning pour évaluer la posture de sécurité dans les environnements Active Directory multi-forêts et Entra ID multi-locataires. De plus, des rapports sur les tendances de sécurité sont fournis, ce qui permet de gagner du temps. Le risque d’attaques liées à l’identité, qui touchent 90 % des…

lire plus

Oracle publie 318 mises à jour de sécurité en janvier
Brèves sur la cybersécurité B2B

Bien que la liste des 318 mises à jour de sécurité n'affiche pas immédiatement les cotes de risque avec les valeurs CVSS, un coup d'œil aux descriptions montre rapidement que le package contient de nombreuses mises à jour critiques avec des cotes comprises entre 9.0 et 10, ainsi que de nombreuses vulnérabilités très dangereuses. La mise à jour critique Oracle de janvier 2025 contient 318 mises à jour de sécurité pour de nombreux produits. Une matrice de risques montre les composants affectés et les scores CVSS pour l’évaluation des risques. Les solutions de contournement fournissent des mesures de protection temporaires si l’application directe du correctif n’est pas possible. Oracle souligne l’importance des mises à jour en temps opportun alors que des attaques sur des vulnérabilités connues continuent d’être observées…

lire plus

La cybersécurité est une illusion
La cybersécurité est une illusion

Tout le monde, des stagiaires aux PDG, a entendu la phrase bien connue : « Il n’existe pas de cybersécurité à 100 %. » Mais comme pour de nombreux enseignements universellement valables, la question cruciale ici est : qu’en découle-t-il ? Dans le contexte de la cybersécurité, la réponse devrait être une refonte. La sécurité absolue est non seulement inaccessible, elle est également inutile. La grande variété des sources d’erreur montre clairement que les systèmes ne peuvent jamais être complètement protégés – contre les exploits zero-day, l’exploitation d’une vulnérabilité encore non détectée, l’accès de maintenance non documenté à de nouvelles méthodes d’attaque et même l’intervention humaine.

lire plus

Enquête : Plateforme pour le réseau, l'IA et la sécurité recherchée
Enquête : Plateforme pour le réseau, l'IA et la sécurité souhaitée Image : Bing - AI

Une enquête menée auprès de 200 DSI et professionnels de l'informatique montre que la majorité des personnes interrogées souhaitent une plate-forme de réseau, d'IA et de sécurité centralisée et intégrée pour augmenter la productivité, optimiser les investissements et se protéger contre les cybermenaces croissantes. La nouvelle étude, CIO Insights Report: Priorities and Investment Plans in the Era of Platformization, a été récemment publiée par Extreme Networks. Les résultats montrent que même si l’IA a retenu l’attention du secteur technologique, la majorité des DSI et des responsables informatiques sont…

lire plus

Lacunes dangereuses : étude sur la cybersécurité ICS et OT
Lacunes dangereuses : Étude sur la cybersécurité ICS et OT - Image de GrumpyBeere sur Pixabay

L’Institut SANS a publié les résultats de son étude 2024 sur l’état de la cybersécurité ICS/OT. Il montre des progrès significatifs dans la sécurisation des systèmes de contrôle industriel (ICS) et des technologies opérationnelles (OT). Cependant, le rapport prévient également que de nombreuses entreprises laissent encore leurs systèmes critiques sans protection. Les entreprises qui utilisent à la fois les normes de cybersécurité ICS/OT et les renseignements sur les menaces pour guider leur programme sont en avance sur leurs concurrents en termes de maturité et de capacités. Ces entreprises détectent les cyberévénements plus rapidement, sont plus susceptibles de cartographier toutes les connexions externes à l'environnement industriel et disposent généralement d'informations spécifiques aux ICS/OT...

lire plus

NIS2 et l’obligation de sécurité : le chiffrement des emails
NIS2 et l'obligation de sécurité : le chiffrement des emails Image : Bing - AI

Bien que le chiffrement des e-mails ne soit pas explicitement mentionné comme sujet distinct dans la directive NIS2, il relève des exigences générales de sécurisation des systèmes de communication et de protection des données sensibles. Les entreprises doivent donc veiller à ce que leurs canaux de communication, y compris le courrier électronique, soient correctement sécurisés. La directive NIS2 doit être transposée dans le droit national des États membres d’ici le 17.10.2024 octobre XNUMX. Son introduction vise à renforcer les mesures contre les cybermenaces et à créer un cadre juridique européen uniforme pour le développement à l'échelle de l'UE des capacités nationales de sécurité informatique ainsi que des exigences minimales de sécurité et des obligations de déclaration pour certains services. L’objectif est de prendre des mesures uniformes…

lire plus

DA-CH : Les collaborateurs représentent-ils un danger de l’intérieur ?
DA-CH : Les collaborateurs représentent-ils un danger de l’intérieur ? Image parStartupStockPhotos sur Pixabay

Les employés en colère et négligents sont-ils un problème de sécurité pour les entreprises ? Les dirigeants autrichiens ont la plus grande confiance dans leurs collaborateurs, les Allemands sont globalement confiants et les Suisses sont plus prudents. La menace majeure que représentent les salariés pour la cybersécurité est évoquée à plusieurs reprises dans les publications. Les anciens employés mécontents, soudoyés ou en colère qui ont volé des données sont particulièrement au centre de l'attention. Les erreurs humaines sont également régulièrement identifiées comme un autre facteur crucial et dangereux pour la cybersécurité. Ils peuvent conduire à de graves incidents de sécurité causés par la négligence du personnel...

lire plus

Risque d’attaques VPN : une entreprise sur deux concernée
Risque d'attaques VPN : une entreprise sur deux concernée Image : Bing - AI

Le rapport sur les risques VPN montre que plus de la moitié des entreprises ont été touchées par des cyberattaques via VPN en 2023. Selon le rapport Zscaler ThreatLabz 2024, 78 % des organisations prévoient de mettre en œuvre une stratégie Zero Trust au cours des 12 prochains mois. ThreatLabz VPN Risk Reports 2024 : dans le cadre de cette étude, Cybersecurity Insiders a interrogé plus de 600 professionnels de la sécurité informatique, de l'informatique et des réseaux. 56 % des entreprises participantes ont déclaré avoir été la cible de cyberattaques exploitant les failles de sécurité des VPN l’année dernière. Ces incidents mettent en évidence la vulnérabilité des systèmes traditionnels basés sur le périmètre…

lire plus

Les décideurs en matière de sécurité informatique perçoivent l’IA comme une menace

Dans une nouvelle étude, 1.200 1 décideurs en matière de sécurité informatique dans le monde entier ont été interrogés sur leurs plus grandes préoccupations en matière de sécurité. Les préoccupations concernant l’IA figuraient en première place. Mais l’augmentation des violations de données en Allemagne est également très préoccupante. Bitdefender a dévoilé son rapport d'évaluation de la cybersécurité 2024. Pour cette étude, les chercheurs indépendants de Censuswide ont interrogé les professionnels de la sécurité sur leurs préoccupations, leurs approches et les principaux défis auxquels les entreprises sont confrontées. Les résultats les plus évidents sont la forte peur de l'intelligence artificielle, une augmentation des violations de données en Allemagne de 12,7% par rapport à 2023 et...

lire plus

Solution avancée de gestion unifiée des points de terminaison (UEM)
Solution avancée de gestion unifiée des points de terminaison (UEM) - Image de svetjekolem sur Pixabay

La solution de gestion unifiée des points de terminaison (UEM) de baramundi fait l'objet de nombreuses extensions. Ceux-ci incluent des options de gestion des mots de passe, des connexions sécurisées via un VPN par application et des développements ultérieurs pour capturer les commentaires des utilisateurs finaux dans Argus Experience. Avec cette version, Argus Experience dispose désormais de la fonctionnalité permettant de capturer directement les commentaires des utilisateurs finaux. En plus d'autres nouvelles données sur les appareils, les administrateurs informatiques ont également la possibilité de demander en permanence des commentaires directs aux employés sur leur environnement informatique. Il en résulte une vue globale des environnements de travail gérés et les administrateurs informatiques peuvent identifier et résoudre d'éventuels incidents de manière proactive et ciblée avant l'ouverture d'un ticket. VPN par application…

lire plus