Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Éliminer plus rapidement les vulnérabilités de la chaîne d'approvisionnement logicielle
Brèves sur la cybersécurité B2B

Les attaques contre la chaîne d'approvisionnement des logiciels continuent d'augmenter, en partie en raison de la dépendance croissante des entreprises à l'égard de nombreux fournisseurs et fournisseurs de services tiers. Pour garder un œil attentif sur les menaces auxquelles sont confrontées les organisations d'aujourd'hui, Tanium a maintenant ajouté SBOM à sa solution de gestion des vulnérabilités. Menace des logiciels open source « Plus de 92 % des applications contiennent des bibliothèques open source qui peuvent contenir des vulnérabilités cachées telles que Log4j, OpenSSL ou Struts que les attaquants peuvent exploiter », a déclaré Nic Surpatanu, directeur des produits chez Tanium. « Tanium SBOM est la seule solution sur le…

lire plus

Test : Les solutions de terminaux peuvent-elles être manipulées ?
Test : Les solutions de terminaux peuvent-elles être manipulées ?

AV-Comparatives a publié les résultats de son test de protection anti-falsification « Anti-Tampering Certification Test », qui montre si les solutions endpoint se défendent contre la falsification : CrowdStrike, ESET, Kaspersky et Palo Alto Networks. Le test tente de désactiver ou de modifier les composants d'espace utilisateur et noyau des solutions de point de terminaison pour évaluer leurs propriétés anti-falsification. Le test évalue s'il est possible de désactiver ou de modifier des composants ou des fonctions AV/EPP/EDR par manipulation, toutes les activités de falsification (manipulation) étant effectuées dans la zone utilisateur Windows. Les produits suivants sont inclus dans le test. CrowdStrike Falcon Enterprise ESET PROTECT Entry Kaspersky Endpoint Security for Business Palo…

lire plus