Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Hackers contractuels : chasseurs du trésor des données
Hackers contractuels : chasseurs du trésor des données

Les entreprises dans la mire des cybercriminels : avec la numérisation croissante, la quantité de données dans l'économie se multipliera à l'avenir. Ce sont des cibles particulièrement tentantes pour les pirates informatiques ou les maîtres chanteurs. La législation a donc veillé à ce que la protection des données bénéficie également d'une priorité élevée dans le traitement des données numériques. Outre la protection des secrets commerciaux, les entreprises doivent accorder une grande priorité à la sécurité des données personnelles. Les violations du RGPD peuvent avoir des conséquences particulièrement graves : en cas de perte de données, les personnes concernées doivent en être informées. De plus, un tel incident de sécurité peut être marqué par les autorités de contrôle d'un…

lire plus

C'est parti pour la 5G et les priorités de sécurité 
Nouvelles F5

Environ la moitié des opérateurs de réseaux mobiles installent déjà leur propre réseau 5G ou prévoient de le faire et définissent également des priorités en matière de sécurité. C'est ce que montre une enquête mondiale IDG auprès des prestataires de services commandée par F5. Presque aucun fournisseur ne dispose actuellement d'un réseau central 5G dédié. Cependant, de tels réseaux autonomes sont susceptibles de pousser comme des champignons : 18 % des opérateurs de réseau interrogés ont installé un noyau autonome 2020G d'ici la fin de 5, et 29 % supplémentaires veulent suivre bientôt. Parmi les participants européens, 21 % travaillent sur un noyau autonome 5G et 21 % en sont à la phase de planification. Cela place l'Europe non loin derrière l'Asie,…

lire plus

Windows 11 rend-il un PC plus sécurisé ?
Brèves sur la cybersécurité B2B

AV-Comparatives a examiné comment Windows 11 affecte la sécurité du PC moyen. Un article de blog de David Weston, directeur de la sécurité de l'entreprise et du système d'exploitation chez Microsoft, fournit des détails sur les exigences matérielles liées à la sécurité dans Windows 11. L'un des aspects les plus controversés de la nouvelle version de Windows est la configuration matérielle requise. En plus de plus de mémoire (RAM) et d'espace sur le disque dur, la version finale de Windows 11 nécessite certaines fonctionnalités de sécurité matérielles qui doivent être présentes sur le PC. Cela comprend une puce TPM (Trusted Platform Module) version 2.0 et un processeur avec VBS (sécurité basée sur la virtualisation, sécurité basée sur la virtualisation) et HVCI...

lire plus

Dans quelle mesure le macOS d'Apple est-il sécurisé ?
Eset_Actualités

Zero Trust Security : dans quelle mesure le macOS d'Apple est-il sécurisé ? Les chercheurs d'ESET examinent les mythes Mac bien connus, tels que l'immunité du système contre les logiciels malveillants et les soi-disant quelques vulnérabilités de sécurité. Presque chaque jour, les médias font état d'attaques de pirates de plus en plus importantes, en constante amélioration et très réussies contre des entreprises du monde entier. C'est pourquoi de nombreux chefs d'entreprise repensent déjà leur stratégie de sécurité et se tournent de plus en plus vers la "sécurité zéro confiance". Cela inclut également de vérifier de plus près la sécurité des systèmes d'exploitation utilisés, tels que macOS. Car il existe de nombreux mythes sur la sécurité du macOS d'Apple : à commencer par l'immunité totale aux...

lire plus

Sécurité cloud avec MITRE ATT&CK pour les conteneurs
Sécurité cloud avec MITRE ATT&CK pour les conteneurs

Façonner l'avenir de la sécurité du cloud avec MITRE ATT&CK for Containers. Trend Micro contribue à une nouvelle infrastructure qui aide les entreprises à créer et à déployer des environnements de conteneurs sécurisés. Trend Micro, l'un des principaux fournisseurs mondiaux de sécurité cloud, fournit des recherches et des ressources à MITRE pour développer un nouveau cadre pour la sécurité des conteneurs. Trend Micro Threat Intelligence faisait partie intégrante du développement d'ATT&CK® for Containers. MITRE a bénéficié des résultats fondés sur des preuves de plusieurs années de recherche dédiée avec laquelle Trend Micro a soutenu le nouveau cadre. Résultats fondés sur des données probantes de la recherche "Trend Micro…

lire plus

Kaspersky Industrial Cyber ​​​​Security for Networks
Kaspersky Industrial Cyber ​​​​Security for Networks

Kaspersky Industrial CyberSecurity for Networks : l'expert en cybersécurité présente de nouvelles fonctionnalités, telles que la gestion intelligente des vulnérabilités avec des recommandations pour éliminer les points d'attaque potentiels, des fonctions d'apprentissage automatisé pour la surveillance du trafic de données et bien plus encore. Kaspersky présente la nouvelle version de sa plateforme de visibilité et de sécurité des réseaux industriels : Kaspersky Industrial CyberSecurity for Networks. Désormais, cela non seulement surveille le trafic de données dans la technologie d'exploitation (OT) et découvre les activités non autorisées, mais montre également les points faibles des appareils et donne des recommandations pour leur élimination. La prise en charge supplémentaire du protocole BACnet permet de connecter efficacement des systèmes de bâtiment intelligents…

lire plus

Les employés non formés augmentent le risque informatique 
Les employés non formés augmentent le risque informatique

Des employés non formés mettent à plusieurs reprises la sécurité informatique à l'épreuve dans les PME allemandes. Une enquête G DATA met en lumière les problèmes et montre l'efficacité de la sensibilisation à la sécurité. Une moyenne entreprise allemande sur deux connaît la situation lorsqu'une cyberattaque a réussi. Les employés non formés jouent souvent un rôle important. Les e-mails sont la première voie d'attaque dans les systèmes informatiques, car les employés sont rapidement dupés par de fausses factures ou applications. Une enquête actuelle de G DATA CyberDefense montre les pièges qui se cachent en matière de sensibilisation à la sécurité. Les employés ne sont pas des spécialistes de la sécurité informatique Pour la plupart des employés, la sécurité informatique est…

lire plus

Étude : L'IA est le facteur de succès le plus important 
Brèves sur la cybersécurité B2B

L'IA est le facteur de succès le plus important - disons plus de 80 % des institutions financières dans une étude de NTT DATA. Mais : seuls 16 % utilisent l'IA et les données pour des recommandations personnalisées aux clients. D'où vient cet écart ? Selon une étude de NTT DATA, la majorité des cadres du secteur des services financiers sont d'accord : la mise en œuvre de l'intelligence artificielle (IA) sera le facteur décisif de compétitivité dans les années à venir. En fait, 83 % des personnes interrogées conviennent que l'IA et l'accès à des ensembles de données spécifiques créent de nouvelles façons de différencier les offres et d'engager les clients....

lire plus

F5 améliore la sécurité des applications et des API
F5 améliore la sécurité des applications et des API

F5 améliore la sécurité des applications et des API pour les offres numériques modernes. Les nouveaux produits SaaS garantissent la sécurité des applications : Device ID et Shape Recognize utilisent des données uniques et des fonctions d'analyse qui éliminent les problèmes de connexion tout en protégeant contre la fraude. Les nouvelles offres renforcent également le leadership technologique de F5. La société combine la sécurité multi-cloud et la livraison des applications avec des technologies de protection contre les bots et la fraude. Cela protège les entreprises et les particuliers des menaces actuelles. Les API sont toujours une cible pour les pirates "Les API jouent un rôle essentiel dans la portée des offres numériques pour les entreprises de tous...

lire plus

BSI : Mesures pour une utilisation sûre de l'IA
Brèves sur la cybersécurité B2B

BSI montre des mesures pour une utilisation sûre de l'IA : Utilisation sûre, robuste et compréhensible de l'IA Problèmes, mesures et besoin d'action. L'intelligence artificielle (IA) s'immisce de plus en plus dans la vie de tous les jours. Cela vaut également pour des domaines d'application potentiellement critiques tels que la conduite (partiellement) autonome, la reconnaissance faciale ou l'évaluation de données médicales. Cependant, les bonnes performances des méthodes d'IA sont contrebalancées par des problèmes qui n'ont pas encore été résolus. Document clair sur les mesures d'utilisation de l'IA Dans un document de synthèse, l'Office fédéral de la sécurité de l'information (BSI) montre les problèmes, les mesures et la nécessité d'agir pour une utilisation sûre, robuste et compréhensible de l'IA. Huit pages fournissent aux développeurs et…

lire plus