News

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Les hackers voient l’IA comme un nouveau vecteur d’attaque
Brèves sur la cybersécurité B2B

Une nouvelle enquête auprès des pirates informatiques montre que l’IA aide non seulement les pirates à devenir plus efficaces, mais que l’IA elle-même est « mûre pour l’exploitation ». Il est rare de demander à un pirate informatique : « Que pensez-vous des cyberattaques, des efforts de cybersécurité et de l'avenir qui les attend ? Cependant, le rapport 2024 Inside the Mind of a Hacker de Bugcrowd contient une multitude de données sur la façon dont les pirates perçoivent l'IA et sa valeur pour eux. 74 % des hackers pensent que l’IA a rendu le piratage plus accessible. 86 % pensent que l’IA améliorera leur…

lire plus

Attaques basées sur l'IA : les entreprises ne sont pas protégées
Kaspersky_nouvelles

Une étude récente a révélé que 40 % des entreprises actuellement touchées par des attaques basées sur l’IA ne peuvent pas s’en défendre de manière adéquate. Vous présentez des lacunes importantes dans votre infrastructure de sécurité et vous ne disposez pas de solutions de sécurité modernes basées sur l’IA. De nombreuses organisations sont confrontées à des attaques basées sur l’IA qu’elles semblent actuellement incapables de contrer. En Allemagne, plus de la moitié des entreprises (57 %) craignent les fuites de données car elles ne sont pas protégées contre celles-ci. Ils manquent également de solutions de sécurité modernes basées sur l'IA pour parer à ces attaques, ainsi que de formations appropriées (39 %)...

lire plus

ePA – dossiers électroniques des patients présentant des failles de sécurité ?
Actualités de Trend Micro

La phase de test de l'ePA – le dossier électronique du patient – ​​a débuté le 15 janvier malgré les rapports faisant état d'éventuelles failles de sécurité. On peut se demander pourquoi le développeur gematik n’a pas cherché à coopérer avec des experts en cybersécurité. Un commentaire de Trend Micro. Les avantages du dossier patient électronique sont évidents : il facilite l'échange de documents médicaux, élimine les doubles examens inutiles et, en cas d'urgence, toutes les informations importantes sont collectées et disponibles rapidement. La signification de l’APE ne fait aucun doute, mais la manière dont il est mis en œuvre doit être remise en question de manière critique. Les dossiers électroniques des patients (ePA) doivent être robustes...

lire plus

FortiOS et FortiProxy : attaques contre les vulnérabilités zero-day
Brèves sur la cybersécurité B2B

Le BSI a déjà émis le deuxième niveau d'avertissement le plus élevé, orange, pour les vulnérabilités activement exploitées dans FortiOS et FortiProxy. La vulnérabilité Zero Day CVE-2024-55591 est notée 9.6 sur 10 par CVSS et est donc critique. Selon l'avertissement du BSI, Fortinet a publié le 14 janvier un avis concernant une vulnérabilité dans Fortiproxy et FortiOS, le système d'exploitation utilisé, entre autres, dans la gamme de produits de pare-feu FortiGate. La vulnérabilité portant l'identifiant CVE-2024-55591 a été classée critique 9.6 selon le Common Vulnerability Scoring System (CVSS) et permet à un attaquant non authentifié d'obtenir les privilèges de super-administrateur. C'est…

lire plus

Risques de sécurité dus au comportement des employés
Brèves sur la cybersécurité B2B

De nouvelles recherches montrent que les entreprises doivent non seulement gérer l’accès aux données de leurs employés, mais également les sécuriser. La raison : de nombreux comportements courants des employés lors de l'accès à des données sensibles et privilégiées conduisent - consciemment ou inconsciemment - à des risques de sécurité. La recherche de CyberArk est basée sur une enquête mondiale auprès de 14.003 86 travailleurs et fournit un aperçu des comportements courants et des modèles d'accès aux données. Cela montre que les équipes de sécurité devraient repenser la manière dont elles appliquent les contrôles de sécurité des identités. Aperçu des quatre principaux risques de sécurité : La majorité a accès à des informations confidentielles : XNUMX % des personnes interrogées...

lire plus

Réinitialisez facilement les enregistrements Amazon S3
Brèves sur la cybersécurité B2B

Grâce à la nouvelle fonctionnalité Clumio Backtrack de Commvault, les entreprises peuvent restaurer instantanément et automatiquement les objets ou les éléments de données stockés dans Amazon Simple Storage Service (Amazon S3) vers une version précédente. Par exemple, lorsque des erreurs surviennent. Après des erreurs, des incidents ou des cyberattaques, les responsables des opérations cloud, de l'informatique et de la sécurité informatique utilisent Backtrack pour ramener les données au dernier état parfait connu, comme une horloge. Grâce au versioning d'Amazon S3, les ensembles de données peuvent être restaurés à pratiquement n'importe quelle échelle : des objets individuels aux compartiments Amazon S3 entiers. Même plusieurs milliards d'objets peuvent être réinitialisés rapidement.

lire plus

BSI : vulnérabilité critique 9.3 dans PaloAlto Networks Expedition
Brèves sur la cybersécurité B2B

Le BSI met en garde de toute urgence contre une vulnérabilité critique dans la plate-forme de pare-feu de nouvelle génération (NGFW) PaloAlto Networks Expedition avec une valeur CVSS de 9.3 sur 10. PaloAlto lui-même n'évalue le danger qu'à 7.8 et le considère comme très dangereux. Le BSI écrit dans son avertissement concernant la plate-forme de pare-feu de nouvelle génération (NGFW) « PaloAlto Networks Expedition » avec la valeur CVSS critique 9.3 : « Un attaquant distant et anonyme peut exploiter plusieurs vulnérabilités de PaloAlto Networks Expedition pour manipuler des données, « pour divulguer des informations. , mener une attaque de script intersite ou exécuter des commandes. " PaloAltoNetworks fournit un avis de sécurité Palo publié le 8 janvier 2025 Alto Networks un avertissement de sécurité…

lire plus

Vulnérabilités très dangereuses dans Firefox et Thunderbird 
Brèves sur la cybersécurité B2B

Mozilla a publié plusieurs mises à jour de sécurité pour Firefox et Thunderbird le 7 janvier 2025 afin de corriger des vulnérabilités hautement prioritaires. Huit autres vulnérabilités sont qualifiées de « modérées », mais seront également corrigées lors de la mise à jour. Dans la liste des vulnérabilités, deux sont classées comme « élevées » en termes de danger. Après cela, seul Critique est le niveau le plus élevé. Il est fortement recommandé d'installer les dernières versions de Firefox et Thunderbird pour corriger ces vulnérabilités. Deux vulnérabilités à haut risque CVE-2025-0244 : Usurpation de la barre d'adresse via un schéma de protocole invalide dans Firefox pour Android Un attaquant a pu rediriger…

lire plus

Attaque de ransomware contre l'Institut Fraunhofer
Brèves sur la cybersécurité B2B

Une attaque de ransomware a frappé l'Institut Fraunhofer de génie industriel et d'organisation IAO à Stuttgart le 27 décembre 2024. L'institut ne fournit aucune explication sur les dommages ni sur le vol de données. Selon l'Institut Fraunhofer d'ingénierie et d'organisation industrielles IAO, l'attaque du ransomware a entraîné la compromission de certains systèmes et données. L'étendue exacte des dégâts ne peut être déterminée pour l'instant. L'Institut Fraunhofer regrette cet incident et a réagi de manière globale. Selon les connaissances actuelles, il s’agit d’un incident local qui ne concerne que l’IAO Fraunhofer. Seulement…

lire plus

Prédictions pour 2025
Brèves sur la cybersécurité B2B

Le paysage de la cybersécurité évolue à un rythme effréné. Certains développements critiques se dessinent déjà pour 2025, qui affecteront particulièrement les entreprises des pays germanophones. Sur la base de mes découvertes quotidiennes, je voudrais essayer d'extrapoler les tendances les plus importantes. L’UE continuera d’étendre son rôle de pionnier dans la réglementation de l’intelligence artificielle. La loi européenne sur l’IA sera suivie par d’autres cadres qui réglementent encore plus strictement le traitement des données personnelles dans les systèmes d’IA. Les entreprises doivent se préparer à ce que les individus aient le droit de contrôler l'utilisation de leurs données personnelles...

lire plus