Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Augmentation des attaques de ransomwares et des manquements à la conformité
Augmentation des attaques de ransomwares et des manquements à la conformité

Un rapport annuel met en évidence les dernières menaces, tendances et sujets émergents en matière de sécurité des données. Il est basé sur une enquête menée auprès de près de 3.000 262 (18 en Allemagne) experts en informatique et en sécurité dans 37 pays et 93 secteurs. Le rapport de cette année révèle que 47 % des professionnels de l'informatique estiment que les menaces de sécurité augmentent en ampleur ou en gravité, soit une augmentation significative par rapport aux 27 % de l'année dernière. Le nombre d'entreprises touchées par des attaques de ransomwares a augmenté de plus de 32 % l'année dernière (XNUMX % en Allemagne). Malgré cette menace croissante, moins...

lire plus

Protégez les identités avec des contrôles d’autorisation intelligents
Protégez les identités avec des contrôles d’autorisation intelligents

Le nombre d’identités humaines et non humaines dans les organisations augmente rapidement et, tôt ou tard, chacune de ces identités aura besoin d’accéder à des ressources critiques. Cela les rend extrêmement attractifs pour les cybercriminels. L’époque où seuls quelques administrateurs disposaient d’autorisations étendues sur les infrastructures informatiques des entreprises est révolue depuis longtemps. La plupart des employés, applications et appareils ont désormais également besoin de tels droits pour accéder aux ressources critiques dont ils ont besoin dans leur travail quotidien. La définition classique des identités privilégiées ne s’applique donc plus, car finalement toute identité peut être privilégiée et nécessite…

lire plus

Nouvelle protection Exchange Online pour les entreprises
New Exchange Protection en ligne pour les entreprises - Image de kirstyfields sur Pixabay

Le spécialiste de la cyberdéfense G DATA lance une nouvelle solution pour Exchange Online. G DATA 365 Mail Protection est conçu pour arrêter les e-mails dangereux avant qu'ils ne causent des dommages. La passerelle Mail Security Gateway est placée devant les boîtes aux lettres Microsoft Exchange Online. G DATA 365 Mail Protection vise à protéger de manière fiable les entreprises et leurs employés contre les messages dangereux. La solution a été développée spécifiquement pour l'utilisation d'Exchange Online et s'appuie sur un moteur anti-malware développé par l'entreprise – pour une protection maximale. Cela signifie que les emails malveillants n’arrivent même pas dans les boîtes mail des employés et que le phishing...

lire plus

Après le coup dur de LockBit : qu’en est-il des attaques de ransomwares ?

Dans un rapport actuel, Trend Micro analyse le paysage des ransomwares et donne un aperçu de l'impact de l'interruption des activités de LockBit sur celui-ci. LockBit n'a pas été complètement démantelé, mais son activité a été sévèrement supprimée et de nouveaux développements de codes malveillants ont été découverts et ainsi rendus inutilisables. En collaboration avec la National Crime Agency (NCA) britannique, Trend Micro a pu fournir des analyses détaillées des activités du groupe de ransomwares et perturber définitivement l'ensemble des fonctionnalités du malware. Depuis 2022, LockBit et BlackCat font toujours partie des fournisseurs de Ransomware-as-a-Service (RaaS) avec le plus de découvertes. Globalement, vous pouvez...

lire plus

Impact de NIS2 sur la cybersécurité dans les soins de santé
Impact de NIS2 sur la cybersécurité des soins de santé

La révision de la directive européenne visant à accroître la cybersécurité des infrastructures critiques (NIS2) a mis la question de la cybersécurité encore plus au centre de l'attention dans de nombreux établissements de santé. Parce qu’ils sont considérés comme particulièrement dignes de protection. La confidentialité, l'intégrité et la disponibilité des données sont d'une importance capitale dans le secteur de la santé. C'est ici que sont documentés l'ensemble des processus de santé et des diagnostics, y compris les plans thérapeutiques. Étant donné que toute faille de sécurité comporte le risque que les plans de médicaments soient manipulés ou que les informations tombent entre les mains de tiers, la cybersécurité est essentielle. Les données sensibles sont une cible extrêmement prisée des criminels, comme ce fut le cas récemment avec l'attaque contre...

lire plus

Cyberattaques via API
Cyberattaques via API

Au cours du premier mois de 2024, la fréquence des attaques d'API a augmenté, affectant en moyenne 1 entreprise sur 4,6 par semaine, soit une augmentation de 20 % par rapport à janvier 2023. Cette tendance à la hausse, rapportée par Check Point Research dans le rapport Check Point ThreatCloud AI Data. observé souligne le besoin urgent de stratégies de sécurité API robustes. Augmentation significative des attaques : au cours du premier mois de 2024, 1 entreprise sur 4,6 dans le monde a été touchée chaque semaine par des attaques contre les API Web, soit une augmentation de 20 % par rapport à janvier 2023 et à la croissance…

lire plus

La menace sous-estimée BEC
La menace sous-estimée BEC

Business Email Compromise (BEC) est un type d'escroquerie par hameçonnage par courrier électronique dans lequel un attaquant tente de tromper les membres d'une organisation pour qu'ils leur envoient, par exemple, des fonds ou des informations confidentielles. Le récent rapport sur les menaces d’Arctic Wolf Labs a révélé que cette tactique d’attaque est désormais fermement établie. C'est facile à mettre en œuvre - et cela fonctionne : pourquoi les attaquants devraient-ils se donner la peine d'accéder aux applications de l'entreprise, de voler et de chiffrer des fichiers, de négocier une rançon, puis de collecter des crypto-monnaies alors qu'ils peuvent plutôt convaincre quelqu'un de l'argent...

lire plus

Plateforme d'opérations de sécurité avec Threat Center et Copilot
Plateforme d'opérations de sécurité avec Threat Center et Copilot - Image de Vilius Kukanauskas sur Pixabay

La plateforme d'opérations de sécurité d'Exabeam bénéficie de deux nouvelles fonctionnalités clés de cybersécurité : Threat Center et Copilot. La solution combine la gestion des menaces, les outils d'enquête et l'automatisation avec un modèle d'IA génératif. Threat Center est la première combinaison sur le marché à fournir un atelier unifié de détection, d'investigation et de réponse aux menaces (TDIR) qui simplifie et centralise les flux de travail des analystes de sécurité. La fonctionnalité Copilot utilise l'IA générative pour aider les analystes à comprendre rapidement les menaces actives et à fournir les meilleures pratiques pour une réponse rapide. Ces innovations raccourcissent…

lire plus

Sécurité informatique : les postes de travail sont inoccupés depuis des mois  
Sécurité informatique : les emplois sont inoccupés depuis des mois AI - MS

La pénurie de compétences comme vulnérabilité en matière de cybersécurité ? Selon une étude de Kaspersky, la moitié (49 %) des entreprises interrogées en Europe ont besoin de plus de six mois pour pourvoir les postes vacants en cybersécurité. Raison la plus fréquemment invoquée : les compétences pratiques des candidats ne correspondent pas à leur formation sur papier (57 %). Rien qu'en Allemagne, il y a environ 150.000 31 postes vacants dans l'ensemble du secteur informatique. Ainsi, selon l'enquête actuelle de Kaspersky, trois entreprises européennes sur dix (XNUMX %) déclarent que leur équipe de cybersécurité manque de personnel. Le manque de compétences pratiques entraîne une perte de temps. Pour la moitié des entreprises...

lire plus

CRITIQUE : les anomalies des réseaux OT et IoT sont omniprésentes 
CRITIQUE : les anomalies des réseaux OT et IoT sont omniprésentes - Image de Gerd Altmann sur Pixabay

Un nouveau rapport montre que les anomalies et attaques de réseau constituent les menaces les plus courantes pour les environnements OT et IoT, en particulier dans le domaine des infrastructures critiques. Les vulnérabilités dans les zones de production critiques ont augmenté de 230 pour cent. Nozomi Networks a publié son dernier rapport sur la sécurité OT et IoT de Networks Labs. L'analyse des experts montre que les anomalies et attaques réseau représentent la plus grande menace pour les environnements OT et IoT. Autre motif d’inquiétude : les vulnérabilités dans les zones de production critiques ont augmenté de 230 pour cent. Les cybercriminels ont donc beaucoup plus de possibilités d’accéder aux réseaux et de provoquer ces anomalies. Données télémétriques collectées…

lire plus