Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La menace sous-estimée BEC
La menace sous-estimée BEC

Business Email Compromise (BEC) est un type d'escroquerie par hameçonnage par courrier électronique dans lequel un attaquant tente de tromper les membres d'une organisation pour qu'ils leur envoient, par exemple, des fonds ou des informations confidentielles. Le récent rapport sur les menaces d’Arctic Wolf Labs a révélé que cette tactique d’attaque est désormais fermement établie. C'est facile à mettre en œuvre - et cela fonctionne : pourquoi les attaquants devraient-ils se donner la peine d'accéder aux applications de l'entreprise, de voler et de chiffrer des fichiers, de négocier une rançon, puis de collecter des crypto-monnaies alors qu'ils peuvent plutôt convaincre quelqu'un de l'argent...

lire plus

Plateforme d'opérations de sécurité avec Threat Center et Copilot
Plateforme d'opérations de sécurité avec Threat Center et Copilot - Image de Vilius Kukanauskas sur Pixabay

La plateforme d'opérations de sécurité d'Exabeam bénéficie de deux nouvelles fonctionnalités clés de cybersécurité : Threat Center et Copilot. La solution combine la gestion des menaces, les outils d'enquête et l'automatisation avec un modèle d'IA génératif. Threat Center est la première combinaison sur le marché à fournir un atelier unifié de détection, d'investigation et de réponse aux menaces (TDIR) qui simplifie et centralise les flux de travail des analystes de sécurité. La fonctionnalité Copilot utilise l'IA générative pour aider les analystes à comprendre rapidement les menaces actives et à fournir les meilleures pratiques pour une réponse rapide. Ces innovations raccourcissent…

lire plus

Sécurité informatique : les postes de travail sont inoccupés depuis des mois  
Sécurité informatique : les emplois sont inoccupés depuis des mois AI - MS

La pénurie de compétences comme vulnérabilité en matière de cybersécurité ? Selon une étude de Kaspersky, la moitié (49 %) des entreprises interrogées en Europe ont besoin de plus de six mois pour pourvoir les postes vacants en cybersécurité. Raison la plus fréquemment invoquée : les compétences pratiques des candidats ne correspondent pas à leur formation sur papier (57 %). Rien qu'en Allemagne, il y a environ 150.000 31 postes vacants dans l'ensemble du secteur informatique. Ainsi, selon l'enquête actuelle de Kaspersky, trois entreprises européennes sur dix (XNUMX %) déclarent que leur équipe de cybersécurité manque de personnel. Le manque de compétences pratiques entraîne une perte de temps. Pour la moitié des entreprises...

lire plus

CRITIQUE : les anomalies des réseaux OT et IoT sont omniprésentes 
CRITIQUE : les anomalies des réseaux OT et IoT sont omniprésentes - Image de Gerd Altmann sur Pixabay

Un nouveau rapport montre que les anomalies et attaques de réseau constituent les menaces les plus courantes pour les environnements OT et IoT, en particulier dans le domaine des infrastructures critiques. Les vulnérabilités dans les zones de production critiques ont augmenté de 230 pour cent. Nozomi Networks a publié son dernier rapport sur la sécurité OT et IoT de Networks Labs. L'analyse des experts montre que les anomalies et attaques réseau représentent la plus grande menace pour les environnements OT et IoT. Autre motif d’inquiétude : les vulnérabilités dans les zones de production critiques ont augmenté de 230 pour cent. Les cybercriminels ont donc beaucoup plus de possibilités d’accéder aux réseaux et de provoquer ces anomalies. Données télémétriques collectées…

lire plus

Idée fausse et dangereuse : « Nous n’avons aucune vulnérabilité informatique »

"Nous avons pris de bonnes précautions et je pense que nous sommes bien protégés." Cette phrase souvent prononcée crée un faux sentiment de sécurité. Bien que de nombreuses entreprises aient investi dans la cybersécurité, elles ne découvrent qu’en cas d’urgence si la résilience en matière de sécurité tient réellement ses promesses dans tous les domaines. Les évaluations des vulnérabilités de la sécurité informatique et les tests d’intrusion sont plus importants que jamais. Des études telles que l’actuel Sophos Threat Report montrent que, malgré tous les efforts, il existe encore trop de failles pour les cybercriminels. Près de 50 % de tous les cas de logiciels malveillants analysés ciblaient les petites et moyennes entreprises...

lire plus

Protégez les surfaces d’attaque dynamiques dans le cloud
Protéger les surfaces d'attaque dynamiques dans le cloud - MS - AI

De plus en plus d’entreprises migrent leurs actifs numériques vers le cloud. En conséquence, la surface d’attaque informatique s’étend et, intensifiée par le multi-cloud, devient de plus en plus complexe. Cloud Security Posture Management, ou CSPM en abrégé, vérifie les environnements cloud et informe les spécialistes responsables des vulnérabilités de configuration. Les surfaces d'attaque sont dynamiques et leur nombre ne cesse d'augmenter. En raison de la transformation numérique et du travail hybride et flexible au niveau local, un nombre extrêmement croissant d'appareils, d'applications Web, de plates-formes Software-as-a-Service (SaaS) et d'autres services tiers nécessitent une connexion au réseau d'entreprise. Équipe : Gestion de la posture de sécurité du cloud Dans le même temps, changez...

lire plus

Phishing : voici comment les employés évitent les pièges des cybercriminels
Phishing : voici comment les employés évitent les pièges des cybercriminels - Image de Gerd Altmann sur Pixabay

Dans les attaques de phishing, même un mauvais clic de souris peut causer des millions de dégâts. Voici quatre conseils pour aider les employés à prendre la bonne décision si le pire devait arriver OntinueComment les entreprises peuvent sensibiliser leurs collaborateurs et améliorer leur architecture de sécurité Avec des applications de plus en plus intelligentes, les cybercriminels tentent de saper les systèmes de sécurité des entreprises et d'infiltrer l'informatique interne. Alors que les tentatives de phishing étaient relativement faciles à détecter il y a quelques années seulement, l'ingénierie sociale simule aujourd'hui des demandes apparemment authentiques de collègues ou de clients - souvent en utilisant des identités volées ou fausses, ce qui rend la détection de plus en plus difficile...

lire plus

Entreprises allemandes : 4e place parmi les victimes mondiales de ransomwares
Entreprises allemandes : 4ème place parmi les victimes mondiales de ransomwares - AI - Copilot

La Division de recherche sur les renseignements sur les menaces (CPR) de Check Point a publié son rapport annuel 2024 sur la cybersécurité. L'édition de cette année se concentre sur l'augmentation spectaculaire des attaques de ransomwares et sur l'utilisation stratégique de l'IA dans la sécurité informatique. Le rapport revient sur une année marquée par des troubles importants et souligne une augmentation de 90 % du nombre de victimes d'attaques de ransomwares faisant l'objet d'un chantage public. Ces attaques de ransomware représentent désormais 10 % de tous les logiciels malveillants détectés par les capteurs de Check Point. L'équipe de réponse aux incidents de Check Point (CPIRT) a également constaté que presque les…

lire plus

Les malwares Apple en hausse
Les malwares Apple en hausse

Dans son rapport annuel Security 360 pour 2023, Jamf montre que les menaces de logiciels malveillants contre les systèmes Apple continuent d'augmenter. L’étude a examiné 15 millions d’ordinateurs de bureau, de tablettes et de smartphones dans 90 pays et dotés de différents systèmes d’exploitation (macOS, iOS/iPad, Android et Windows). Les résultats sont préoccupants : les entreprises sont globalement très mal placées pour répondre aux menaces de cybersécurité actuelles, souvent sophistiquées. L’analyse du rapport est basée sur des données clients réelles de Jamf, des recherches avancées sur les menaces et des informations pertinentes sur le secteur. Échantillon avec…

lire plus

Cybermenaces : nouveau record en 2023
Cybermenaces : nouveau record en 2023

Le nombre de cybermenaces a atteint un niveau record en 2023. C’est ce que montre le rapport annuel sur la cybersécurité de Trend Micro. Les systèmes de sécurité de Trend Micro ont détecté et bloqué les activités malveillantes plus de 161 milliards de fois. L’évolution de ces dernières années se poursuit : depuis 2019, le nombre de menaces a presque triplé pour atteindre environ 54 milliards. L’étude montre également que les cybercriminels attaquent de manière plus spécifique, en faisant évoluer leurs tactiques de ransomware et en devenant plus sophistiquées. Les entreprises doivent également de toute urgence surveiller leurs environnements cloud. Parce que les deux cyber-risques les plus courants attaqués par Trend Micros concernent la gestion des risques…

lire plus