Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Cybersécurité : tendances en 2025
Cybersécurité : tendances en 2025

En 2025, la cybersécurité des entreprises sera menacée par des menaces plus complexes. Deux experts d'une grande entreprise de cybersécurité présentent leurs prévisions sur les tactiques d'attaque, les attaques d'hacktivisme, le développement de ransomwares, les menaces liées à la chaîne d'approvisionnement, la compromission commerciale autonome et l'utilisation de l'IA. Forescout Technologies annonce ses prévisions pour 2025 : quelles sont les tendances technologiques et de marché en 2025 qui présentent des risques potentiels que les responsables informatiques devraient surveiller ? Les experts forestiers Rik Ferguson et Daniel dos Santos ont fait des prévisions pour 2025. Les cybercriminels utiliseront de nouvelles tactiques personnalisées pour attaquer les routeurs et les appareils périmétriques en 2025. En 2024, nous avons vu…

lire plus

Cybercriminalité : menaces et tactiques actuelles
Cybercriminalité : menaces et tactiques actuelles

Un fournisseur du secteur de la connectivité cloud met ses données de recherche sur la cybercriminalité mondiale à la disposition du grand public. Ils ont découvert des attaquants ciblant les gouvernements, les secteurs de la défense et les infrastructures critiques, et fournissent aux entreprises des informations leur permettant de mettre en œuvre des stratégies de sécurité offensives et défensives. Cloudflare annonce que son équipe de renseignements sur les menaces, Cloudforce One, qui vise à rendre plus largement disponibles les renseignements sur les menaces critiques, publiera ses recherches pour la première fois. Grâce à l'expertise de Cloudforce One et aux performances du réseau mondial Cloudflare - l'un des plus grands au monde - les équipes de sécurité informatique peuvent désormais...

lire plus

Le scanner analyse les menaces avant l'attaque
Le scanner analyse les menaces avant l'attaque

Un fournisseur de résilience des données a étendu sa plateforme de données avec un nouveau scanner. Ce scanner identifie de manière proactive les cybermenaces à l'aide d'une technologie en instance de brevet et de la plus grande base de données de cyberincidents au monde. Veeam Software a annoncé l'extension de la Veeam Data Platform avec le nouveau Veeam Recon Scanner lors du VeeamON Data Resilience Summit. Cette technologie innovante, développée par Coveware by Veeam, s'appuie sur des années d'expérience en matière de réponse aux incidents de cyberextorsion et sur la plus grande base de données de cyberincidents au monde. Le Veeam Recon Scanner est conçu pour prévenir de manière proactive les cyberattaques…

lire plus

Cyberattaques 2024 : nouvelles tactiques d'attaque
Cyberattaques 2024 : nouvelles tactiques d'attaque

En constante évolution, de nouvelles tactiques et techniques d'attaque visant à exploiter spécifiquement les faiblesses humaines constitueront un défi pour les responsables de la sécurité informatique en 2024. Les professionnels de la sécurité informatique sont confrontés à une autre année difficile. Les cybercriminels affinent constamment leurs tactiques, techniques et procédures (TTP), démontrant ainsi leur capacité à évoluer rapidement et à mettre en œuvre de nouvelles chaînes d'attaque complexes. Au cœur de cette évolution se trouve un changement crucial : les cybercriminels ciblent les identités numériques plutôt que les vulnérabilités techniques. Même si les TTP et les objectifs changent, un aspect reste constant : les personnes et leurs identités sont les plus...

lire plus

ToddyCat – nouvelles tactiques d'attaque
Kaspersky_nouvelles

À l'aide d'un nouveau type de malware, ToddyCat collecte des données et les exfiltre vers des services d'hébergement de fichiers publics et légitimes. Le groupe APT avancé ToddyCat a attiré l'attention pour la première fois en décembre 2020 avec de graves attaques contre des entreprises en Asie et en Europe. Les principaux outils comprenaient le cheval de Troie Ninja, le Backdoor Samurai et des chargeurs qui chargent des charges utiles malveillantes sur le système affecté. Depuis lors, Kaspersky surveille le groupe APT à l'aide de signatures spéciales. L'une des signatures a été identifiée sur un système ; Au cours de recherches plus approfondies, de nouveaux outils ToddyCat ont été découverts. ToddyCat utilise une nouvelle variante de chargeur L'année dernière…

lire plus