Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Bienvenue sur le canal partenaire de Trend Micro

Dans la chaîne partenaire, vous trouverez tous les articles, actualités et livres blancs publiés par Trend Micro triés par date.

Trend Micro, l'un des principaux fournisseurs mondiaux de cybersécurité, contribue à créer un monde sécurisé pour l'échange de données numériques. S'appuyant sur des décennies d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, notre plateforme de cybersécurité unifiée protège des centaines de milliers d'entreprises et des millions de personnes sur les clouds, les réseaux, les appareils et les terminaux.

lire plus

Cybersécurité basée sur des agents avec un modèle open source
Cybersécurité basée sur des agents avec un modèle open source - Image : Bing - IA

L'agent IA Trend Cybertron de Trend Micro est publié en tant que modèle open source. Le modèle d’IA et le cadre d’agent1 visent à accélérer le développement d’agents de cybersécurité autonomes. En tant que l'un des premiers modèles de langage larges (LLM) spécialisés en cybersécurité, il offre aux entreprises et aux chercheurs du monde entier un accès gratuit2 à la cybersécurité avancée. Trend Cybertron est optimisé avec Llama 3.1 et prend en charge un déploiement rapide et fiable avec les microservices d'inférence NVIDIA NIM sur une infrastructure NVIDIA. Prédire et répondre aux cybermenaces Les entreprises du monde entier s'efforcent d'innover et de se développer tout en étant confrontées à des défis de sécurité, à des solutions ponctuelles fragmentées et à un flot écrasant d'alertes de menaces. UN…

lire plus

L'IA proactive en cybersécurité repousse les attaques

La première IA de cybersécurité proactive de Trend Micro établit de nouvelles normes avec de nouvelles capacités de gestion proactive des risques, de modélisation des menaces, de prédiction du chemin d'attaque et d'autres informations. Les résultats de sécurité proactifs visent à mieux protéger les entreprises. Le nouvel agent IA change la façon dont les entreprises gèrent désormais les cyber-risques. Trend Cybertron est le premier modèle de langage étendu (LLM) spécialisé dans la cybersécurité du secteur qui fournit des résultats de sécurité proactifs. La nouvelle IA utilise des évaluations précises des risques locaux et des renseignements approfondis, mondiaux et spécifiques à l'industrie sur les menaces pour prédire et prévenir les menaces sur toute la surface d'attaque d'une organisation dans n'importe quel environnement. IA contre…

lire plus

Fraude générée par l'IA : prévention des deepfakes, des voix IA et des faux profils

Les IA génèrent tout pour l’utilisateur, y compris de nombreux contenus frauduleux, tels que des deepfakes, des voix IA ou de faux profils. Les utilisateurs peuvent être parfaitement trompés par cela – seuls les bons systèmes ne le peuvent pas. Seule une combinaison de différentes mesures peut aider à lutter contre la fraude générée par l’IA : les personnes, les processus et la technologie. Depuis l’émergence de l’IA générative il y a deux ans, elle a captivé l’imagination des gens et pénètre de plus en plus de domaines de la vie – avec de nombreux avantages, bien sûr, mais aussi de nouveaux risques. Les chercheurs en sécurité de Trend Micro considèrent également l’IA comme un moteur clé de l’activité criminelle en 2025…

lire plus

Depuis 2017 : exploits zero-day dans les fichiers LNK de Windows
Depuis 2017 : exploits zero-day dans les fichiers LNK de Windows Image : Bing - AI

La Zero Day Initiative (ZDI) a identifié ZDI-CAN-25373, une vulnérabilité de fichier Windows .lnk qui a été exploitée abusivement par des groupes APT avec des exploits zero-day depuis 2017. L'équipe de chasse aux menaces de la Zero Day Initiative a identifié près de 1000 25373 fichiers .lnk malveillants qui abusent de ZDI-CAN-XNUMX, une vulnérabilité qui permet aux attaquants d'exécuter des commandes malveillantes cachées sur l'ordinateur d'une victime en utilisant des fichiers de raccourci conçus. Les attaques utilisent des arguments de ligne de commande cachés dans des fichiers .lnk pour exécuter des exploits zero-day malveillants. Pour les entreprises, cela signifie des risques importants de vol de données et…

lire plus

Sécurité informatique : pression pour innover et pénurie de main d'œuvre qualifiée
Sécurité informatique : pression pour innover et pénurie de main d'œuvre qualifiée Image : Bing - AI

Comment la pression à l’innovation et la pénurie de main-d’œuvre qualifiée affectent-elles la sécurité informatique ? Les nouveaux jeunes employés dans le domaine de la sécurité informatique entrent souvent en contact avec des employés de longue date, ce qui provoque parfois un conflit générationnel. Les RSSI sont donc confrontés à de nouveaux défis. Les entreprises dépendent du dynamisme et des idées nouvelles de la jeune génération pour remédier à la pénurie de main-d’œuvre qualifiée et pour poursuivre leur développement. Cela ne doit toutefois pas se faire au détriment de la sécurité informatique. Pour maîtriser cet équilibre, nous avons besoin d’une approche de la sécurité qui crée un espace de progrès plutôt que de l’entraver. La sécurité informatique doit se renouveler pour résoudre le conflit générationnel entre…

lire plus

Cybersécurité 2025 : Deepfakes, phishing basé sur l'IA et escroqueries
Cybersécurité 2025 : Deepfakes, phishing et fraude basés sur l'IA Image : Bing - AI

Les experts de Trend Micro mettent en garde contre une ère de cyberattaques hyper-personnalisées et d’usurpation d’identité en 2025. Dans leurs prévisions de sécurité pour la nouvelle année, les experts mettent en garde contre des campagnes de fraude, de phishing et d’influence hautement personnalisées et basées sur l’IA. Le rapport « The Easy Way In/Out: Securing The Artificial Future » sur les prévisions pour 2025 met notamment en garde contre le potentiel de « jumeaux numériques » malveillants. Les informations personnelles volées ou divulguées sont utilisées pour former un modèle linguistique étendu (LLM) qui imite les connaissances, la personnalité et le style d'écriture de la victime. Combiné avec une fausse vidéo et…

lire plus

RAG : Les technologies innovantes d’IA comportent des dangers
RAG : Les technologies innovantes d’IA comportent des dangers Image : Bing - AI

Depuis l'introduction de ChatGPT 2022, de plus en plus d'entreprises souhaitent utiliser les technologies d'IA - souvent avec des exigences spécifiques. Retrieval Augmented Generation (RAG) est la technologie privilégiée pour développer des applications innovantes basées sur des données privées. Mais les risques de sécurité tels que le stockage vectoriel non protégé, la validation incorrecte des données et les attaques par déni de service constituent une menace sérieuse, en particulier compte tenu du cycle de développement rapide des systèmes RAG. La technologie d'IA innovante RAG nécessite quelques ingrédients pour fonctionner : une base de données avec des modules de texte et un moyen de les récupérer sont nécessaires. Pour cela, on utilise généralement une mémoire vectorielle, qui contient le texte et une série de...

lire plus

Appareils et comptes d’utilisateurs : voilà ce que ciblent les cyber-attaquants
Appareils et comptes d'utilisateurs : c'est ce que ciblent les cyber-attaquants Image : Bing -AI

Le nouveau rapport sur les cyber-risques montre les vulnérabilités critiques des entreprises et propose donc également de nouvelles options pour la priorisation des risques. Le rapport fournit des données complètes ventilées par région, taille de l'entreprise, secteur et type d'actif. Les responsables de la sécurité informatique doivent avoir une meilleure vue d’ensemble des risques liés à leur surface d’attaque. À l'aide d'un catalogue d'événements, la plateforme de cybersécurité Trend Vision One calcule le risque individuel pour chaque type d'actif ainsi qu'un indice de risque pour l'ensemble de l'entreprise en multipliant l'état d'attaque, l'état de menace et la configuration de sécurité d'un actif par les conséquences possibles. Un faible actif commercial…

lire plus

Danger de fausses nouvelles pour les entreprises et les autorités
Danger de fausses nouvelles pour les entreprises et les autorités Image : Bing - AI

Les acteurs utilisent les fausses nouvelles pour contrôler les questions et les décisions politiques et susciter peur et méfiance. Ils ciblent aussi bien les organisations que les entreprises et les autorités. Ils peuvent se protéger en développant une conscience de leur influence et en agissant de manière proactive. Attiser la peur et semer l’incertitude grâce à des fausses nouvelles ciblées : tel est l’objectif des opérations d’influence. La fuite de données de la « Social Design Agency » (SDA), affiliée au Kremlin, montre à quel point de telles campagnes peuvent être exhaustives. L’objectif est donc de déstabiliser les démocraties occidentales et de diffuser les discours russes. Elle utilise des mèmes, des publications sur les réseaux sociaux...

lire plus

Seulement 30 % disposent d’équipes de cybersécurité XNUMXh/XNUMX et XNUMXj/XNUMX.
Seuls 30 % d’entre eux disposent d’équipes de cybersécurité XNUMX heures sur XNUMX. Image : Bing – AI

Seul un tiers des entreprises interrogées disposent d’une équipe de sécurité qui assure la cybersécurité 24h/7, 365j/33 et XNUMXj/an. Cependant, la nouvelle étude révèle également des lacunes dans la résilience et le manque de responsabilité de la direction de nombreuses entreprises. Les résultats de l'étude sur la gestion des cyber-risques montrent que les entreprises manquent de ressources et de volonté de la direction pour identifier et minimiser leur surface d'attaque numérique. L'étude actuelle de Trend Micro, pour laquelle les décideurs en matière de sécurité informatique du monde entier ont été interrogés, révèle quelques faiblesses généralisées dans la cyber-résilience des entreprises allemandes. Vulnérabilités en matière de cyber-résilience Seuls XNUMX pour cent des Allemands interrogés...

lire plus