Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

PME : sauvegarde et restauration, y compris détection de logiciels malveillants 
PME : Sauvegarde et restauration, y compris détection de logiciels malveillants MS - AI

Plus de résilience contre les ransomwares pour les PME : la dernière version de la solution de protection des données tout-en-un Veritas Backup Exec offre une nouvelle détection des logiciels malveillants, un contrôle d'accès basé sur les rôles et une sauvegarde et une restauration plus rapides. Gestion sécurisée des données multi-cloud : Veritas a annoncé de nouveaux développements pour Veritas Backup Exec. Plus de 45.000 XNUMX petites et moyennes entreprises (PME) dans le monde font confiance à cette solution uniforme de sauvegarde et de restauration. Les dernières mises à jour incluent des fonctionnalités de détection de logiciels malveillants, un contrôle d'accès basé sur les rôles et d'autres optimisations pour sauvegarder et restaurer rapidement les données critiques de l'entreprise. Ransomware : Plus de protection et de sécurité des données Avec l'augmentation des attaques de ransomwares, les inquiétudes concernant la sécurité des données augmentent dans toutes les entreprises. Une étude…

lire plus

Pourquoi les cybercriminels ciblent spécifiquement les sauvegardes
Pourquoi les cybercriminels ciblent spécifiquement les sauvegardes AI - MS

Il existe deux manières principales de récupérer des données cryptées après une attaque de ransomware : restaurer à partir de sauvegardes et payer la rançon. Les attaquants le savent aussi et tentent de priver les entreprises d’une solution en s’attaquant aux sauvegardes. Deux problèmes, même cause : la récupération complète des données après le paiement d'une rançon est très incertaine, car en cas de doute, vous ne pouvez pas compter sur une promesse des cybercriminels. Et restaurer les données à partir des sauvegardes ne fonctionne pas dans de nombreux cas car les cybercriminels les ont souvent chiffrées afin de...

lire plus

Le stockage sur bande comme stratégie précieuse de sauvegarde et de cyberprotection
Le stockage sur bande comme stratégie précieuse de sauvegarde et de cyberprotection AI - MS

Lorsqu'il s'agit de leur solution de récupération de sauvegarde, de nombreuses entreprises se concentrent principalement sur les technologies de stockage qui garantissent une récupération de données à grande vitesse afin de maintenir la continuité de leurs activités. C'est pourquoi les disques durs (y compris les SSD) et le cloud jouent un rôle important. Mais la menace constante d’une attaque de ransomware et les évolutions technologiques rendent également les bandes indispensables. En cas de perte de données de quelque nature que ce soit - que ce soit en raison d'une panne technique, d'une erreur humaine ou d'une attaque de cybercriminels - c'est le système de récupération de sauvegarde qui aide les entreprises à sortir de cette situation malheureuse. Pour toujours avoir cette bouée de sauvetage...

lire plus

Assurance cybersécurité ou meilleure protection des données ?
Assurance cybersécurité ou meilleure protection des données ? - Image parSteve Buissinne sur Pixabay

Le volume de données dans les organisations ne cesse de croître et de nombreuses entreprises se demandent comment protéger cette quantité de données contre les attaques de ransomwares ou les violations de données. L’assurance cybersécurité ne permet que de réparer les dommages financiers. Les solutions de cybersécurité offrent une protection critique aux réseaux, aux systèmes et aux données. Afin de se protéger au-delà d’une cyberdéfense efficace, de plus en plus d’entreprises souscrivent une assurance cybersécurité afin de pouvoir compenser les pertes financières dans le pire des cas. Cependant, de nombreuses entreprises manquent de connaissances sur le fonctionnement de la cyberassurance, sur les moments où elle est pertinente et sur le coût total...

lire plus

La bonne stratégie après une perte de données
La bonne stratégie après une perte de données KI-MS

Les entreprises du monde entier sont confrontées à de nombreuses menaces. Des études internationales le montrent également. Une étude d'Arcserve montre que 76 % des entreprises ont subi une grave perte de données. Dans ce contexte, 83 % des personnes interrogées ont décrit un temps d'arrêt de 12 heures ou moins comme acceptable. 10 conseils pour un plan de continuité d’activité réussi. Comme le montre une étude Arcserve, seules 52 % des entreprises concernées ont pu se remettre de la perte de données en 12 heures ou moins. Bien que 95 % des entreprises déclarent disposer d’un plan de reprise après sinistre, seule une petite proportion d’entre elles…

lire plus

Manipulation des données, le danger sous-estimé
Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de disposer d'une copie à jour et facilement accessible de toutes les données importantes de l'entreprise pour se protéger contre la manipulation des données. Des sauvegardes fiables permettent une récupération plus rapide après un dommage, une interruption ou une perte de données ; et surtout si les fichiers ont été cryptés ou supprimés par une attaque de ransomware. Toutefois, ces scénarios de sauvegarde bien connus restent rares. Les sauvegardes immuables peuvent également protéger contre les menaces les plus sous-estimées de manipulation de données ou d’initiés malveillants. Des activités imprévisibles qui peuvent nuire considérablement à la confiance et à la réputation d'une marque si elles ne sont pas...

lire plus

La mémoire immuable protège contre les attaques
La mémoire immuable protège contre les attaques

Une enquête menée auprès d'experts en cybersécurité d'entreprises de plus de 1.000 46 salariés confirme que 75 % des personnes interrogées estiment que l'IA générative augmente la vulnérabilité de leur entreprise aux attaques. Cette tendance semble déjà bien amorcée, puisque 85 % des personnes interrogées confirment qu'elles constatent une augmentation des attaques par rapport à l'année dernière – XNUMX % attribuant cette augmentation à l'utilisation de l'IA générative par les cybercriminels. Grâce à l'IA générative, les cyber-fraudeurs disposent d'encore plus d'options pour s'adapter avec flexibilité, utiliser des tactiques complexes pour contourner les solutions traditionnelles de protection des données et...

lire plus

Attaque de ransomware contre des fournisseurs de services informatiques
Brèves sur la cybersécurité B2B

Un centre de données appartenant au fournisseur de services informatiques finlandais Tietoevry, situé en Suède, a récemment été attaqué par un ransomware. De nombreuses entreprises, autorités et universités sont concernées. De nombreuses données ne peuvent pas être restaurées. Le fournisseur de services informatiques finlandais Tietoevry est l'un des plus grands fournisseurs de services informatiques d'Europe. Les attaquants ont utilisé le ransomware pour crypter non seulement les données de nombreux clients de Tietoevry en Suède, mais également les sauvegardes et les fichiers journaux. Par conséquent, Tietoevry ne peut apparemment pas restaurer les données concernées de nombreux clients. Un communiqué de presse de Tietoevry indique : « Bien que la reprise globale ait progressé, les services destinés aux personnes touchées…

lire plus

Récupérer les données SaaS supprimées
Récupérer les données SaaS supprimées

Selon Statista, Microsoft Office 365 contrôle près de 50 % du marché mondial des logiciels de productivité de bureau. Un ou deux utilisateurs de cette suite ont sûrement accidentellement supprimé définitivement un e-mail, mais Office 365 dispose de fonctions intégrées de protection des données qui peuvent être utilisées pour restaurer les e-mails Outlook. Cela inclut diverses fonctionnalités de politique de rétention des e-mails qui peuvent être configurées individuellement pour répondre à des exigences opérationnelles et de conformité légale spécifiques. En principe, cependant, ce qui suit s'applique : Exchange Online stocke les e-mails supprimés pendant 14 jours, jusqu'à un maximum de 30 jours. Protection des données au plus haut niveau Difficile voire...

lire plus

Sécurité appropriée des données dans l'industrie
Sécurité appropriée des données dans l'industrie

La sécurité des données et les sauvegardes des entreprises sont faciles à assurer en théorie, mais comment cela fonctionne-t-il en réalité ? L'étude de cas actuelle montre avec quelle facilité une entreprise peut choisir une solution et combien il est particulièrement simple de mettre en œuvre une solution basée sur le cloud. Une étude de cas de Rubrik. Kelvion, un fabricant mondial d'échangeurs de chaleur industriels, dispose d'une infrastructure informatique complexe. Cela s'étend sur de nombreux sites et sur un réseau mondial de vente et de production. Fondé à Bochum en 1920, le groupe n'a cessé de croître au fil des années. Plus cela devenait mondial, plus cela devenait difficile...

lire plus