Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La bonne stratégie après une perte de données
La bonne stratégie après une perte de données KI-MS

Les entreprises du monde entier sont confrontées à de nombreuses menaces. Des études internationales le montrent également. Une étude d'Arcserve montre que 76 % des entreprises ont subi une grave perte de données. Dans ce contexte, 83 % des personnes interrogées ont décrit un temps d'arrêt de 12 heures ou moins comme acceptable. 10 conseils pour un plan de continuité d’activité réussi. Comme le montre une étude Arcserve, seules 52 % des entreprises concernées ont pu se remettre de la perte de données en 12 heures ou moins. Bien que 95 % des entreprises déclarent disposer d’un plan de reprise après sinistre, seule une petite proportion d’entre elles…

lire plus

Stratégie de cybersécurité autonome
Stratégie de cybersécurité autonome

Afin de répondre avec succès à l’évolution constante et rapide du paysage des menaces, les entreprises devront mettre en œuvre dans leur stratégie de sécurité informatique des fonctions largement autonomes, capables de prendre en charge les systèmes de cybersécurité en temps réel. Avec les développements continus de l’intelligence artificielle (IA), qui permet aux pirates informatiques de mener des attaques rapides et précises, les entreprises doivent adopter des technologies similaires. Cela signifie que vous pouvez toujours avoir une longueur d’avance sur les attaquants. À mesure que le paysage de la conformité continue d’évoluer, les organisations doivent reconnaître qu’un manque de préparation pourrait constituer une menace sérieuse à leur réussite. L’intégration d’un système autonome permettra…

lire plus

Seules 7 % des entreprises allemandes sont préparées à l’IA
Seules 7 % des entreprises allemandes sont préparées à l’IA

8.000 30 managers dans 14 pays ont participé à l’étude « AI Readiness » et ont commenté l’utilisation de l’IA dans l’entreprise. L'Allemagne est mal préparée. L’infrastructure informatique et la cybersécurité sont citées comme les domaines les plus prioritaires pour l’utilisation de l’IA. 7 % des entreprises dans le monde sont pleinement préparées à utiliser l’IA – contre seulement 8.000 % en Allemagne. C'est ce que montre le premier indice de préparation à l'IA de Cisco, pour lequel plus de 300 XNUMX entreprises ont été interrogées, dont plus de XNUMX rien qu'en Allemagne. Comparée à sept autres pays de l'UE et à la Grande-Bretagne, l'Allemagne est...

lire plus

La résilience des données est bien plus qu'une simple sauvegarde
La résilience des données est bien plus qu'une simple sauvegarde

La résilience des données n'est pas une technologie, ce n'est pas une solution, c'est un état d'esprit que toutes les organisations devraient adopter. Son objectif principal est d'assurer la continuité des activités et de créer des plans de continuité des activités. Un commentaire de Florian Malecki, Arcserve. La bonne nouvelle : selon une étude mondiale d'Arcserve, 83 % des décideurs informatiques incluent la résilience des données dans leurs stratégies de continuité des activités. En revanche, seuls 23 % ont une approche mature de la résilience des données. Ce n'est en aucun cas suffisant, même avec une considération bienveillante, car un…

lire plus

Gouvernement américain : nouvelle stratégie de cybersécurité
Gouvernement américain : nouvelle stratégie de cybersécurité

Le gouvernement américain dirigé par le président Biden a publié une nouvelle stratégie de cybersécurité. Le document de stratégie de près de 40 pages vise également clairement à rendre les entreprises informatiques plus responsables et à les tenir responsables si elles ne sont pas prises en compte. Mais la lutte déjà couronnée de succès contre les groupes APT et les rançongiciels doit également être intensifiée. L'administration Biden-Harris publie la stratégie nationale de cybersécurité pour garantir tous les avantages d'un écosystème numérique sécurisé pour tous les Américains. Au cours de cette décennie charnière, les États-Unis cherchent à réinventer le cyberespace en tant qu'outil pour atteindre leurs objectifs d'une manière qui…

lire plus

Liste blanche des filtres DNS et des navigateurs distants par rapport aux ransomwares
Liste blanche des filtres DNS et des navigateurs distants par rapport aux ransomwares

L'expert en sécurité informatique ProSoft recommande deux stratégies de défense contre les attaques de ransomwares contre l'informatique de l'entreprise : les filtres DNS de la liste blanche et les navigateurs distants sont efficaces contre les ransomwares. Douze pour cent de toutes les cyberattaques sont désormais menées par des ransomwares (source Global Threat Intelligence Report by NTT). Les attaques correspondantes ont ainsi quadruplé ces dernières années. Les dommages financiers causés par une telle attaque augmentent également rapidement. Avec le filtrage DNS et les ReCoBs (Remote Controlled Browser System), expert en sécurité informatique, conseiller de confiance et distributeur à valeur ajoutée, ProSoft présente deux stratégies efficaces mais fondamentalement différentes contre les attaques de ransomwares. Alors qu'un filtre DNS détecte et bloque les sites Web dangereux avant…

lire plus

Cyber ​​​​risques dans la chaîne d'approvisionnement des logiciels
Cyber ​​​​risques dans la chaîne d'approvisionnement des logiciels

Log4Shell ou Solarwinds sont des exemples typiques d'attaques contre les entreprises via leur chaîne d'approvisionnement en logiciels. Il est caractéristique que les cybercriminels n'obtiennent pas un accès direct à l'entreprise cible, mais attaquent par une porte dérobée. Un commentaire de Trend Micro. Si vous regardez certaines attaques récentes (en particulier Solarwinds ou Log4Shell), vous remarquerez qu'elles jouent de plus en plus "sur les gangs". Cela signifie que les attaquants n'attaquent plus directement les entreprises cibles, mais via leur chaîne d'approvisionnement (logiciel). Que les victimes soient attaquées via des mises à jour de Solarwinds compromises ou des vulnérabilités dans Log4Shell - dans les deux...

lire plus

Ce que les dirigeants doivent savoir sur les attaques de ransomwares
Ce que les dirigeants doivent savoir sur les attaques de ransomwares

Comme la plupart des industries, les cybercriminels se sont adaptés et ont changé au cours des deux dernières années à mesure que les circonstances ont changé. Ils disposent d'une multitude d'outils évolutifs dans leur arsenal et sont capables de tirer parti de nombreux vecteurs pour arriver à leur destination : les précieuses données d'entreprise. Les experts de Varonis expliquent ce que chaque dirigeant doit savoir sur les attaques de ransomwares modernes. C'est ainsi que les attaquants modernes ont appris à lancer des campagnes de rançongiciels encore plus perturbatrices. En même temps, ils sont devenus plus efficaces et aptes à éviter les poursuites. Comment les groupes de rançongiciels se forment après un…

lire plus

La sécurité informatique en temps de guerre en Ukraine
La sécurité informatique en temps de guerre en Ukraine

On ne sait toujours pas si un véritable cyberconflit s'ajoutera à la guerre analogue en Ukraine - si un tel conflit peut être défini avec précision. Dans tous les cas, le conflit armé actuel présente un risque pour la sécurité informatique des entreprises, même s'il reste à voir comment la situation de risque va évoluer. Afin de se protéger efficacement, les entreprises doivent, d'une part, garder un œil sur les dangers actuels et, d'autre part, suivre encore plus strictement les normes de sécurité. Le potentiel de risque propre à l'entreprise est mesuré par la proximité géographique, commerciale ou même numérique d'une organisation avec l'Ukraine. Une défense...

lire plus

Pourquoi la sauvegarde est-elle si compliquée ?
Pourquoi la sauvegarde est-elle si compliquée ?

Sans sauvegarde, une entreprise peut rapidement être perdante en termes de RTO, RPO ou de ransomware. Avec la bonne stratégie pour les sauvegardes, le service informatique ne reste pas immobile même après une attaque. Le livre blanc gratuit « Pourquoi la sauvegarde est-elle si compliquée ? » fournit les bonnes réponses à de nombreuses questions. Une sauvegarde sert à protéger contre la perte de données. En cas de perte d'un original, vous disposez toujours d'une copie en guise de sauvegarde, de "sauvegarde". C'est à quel point la protection des données pourrait être facile dans un monde sans RTO et RPO, ransomware et catastrophes naturelles. Mais de nos jours, un administrateur informatique doit réfléchir beaucoup plus...

lire plus