Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

La majorité des experts en sécurité considèrent que la cyberimmunité est efficace
La majorité des experts en sécurité considèrent que la cyberimmunité est efficace Image : depositphotos

Une enquête récente menée auprès d’experts en cybersécurité dans les entreprises allemandes montre un besoin évident de stratégies de cybersécurité qui vont au-delà des solutions traditionnelles. 76 % des personnes interrogées considèrent que la cyberimmunité est une stratégie très efficace pour se protéger contre les attaques sur les réseaux et les systèmes. Près d’un tiers des experts estiment que la cyberimmunité peut réduire soit la fréquence des cyberattaques (32 %), soit leurs conséquences négatives (30 %), soit les deux (34 %). C’est le résultat d’une enquête menée auprès de 850 experts en cybersécurité d’entreprises d’au moins 500 salariés. En réponse, Kaspersky a annoncé qu'il mettrait à jour son système d'exploitation…

lire plus

Attaques contre l'approvisionnement en eau
Attaques contre l'approvisionnement en eau

L’eau est la base de toute vie et l’une des ressources les plus précieuses. Il n’est donc pas étonnant que l’approvisionnement en eau devienne de plus en plus la cible d’activités criminelles. Les systèmes de traitement et de distribution de l’eau reposent sur des commandes à distance qui, si elles sont compromises, peuvent avoir des conséquences catastrophiques : contamination, ruptures d’approvisionnement et menaces pour la santé publique. Une évaluation réalisée en 2024 par l’Agence américaine de protection de l’environnement (EPA) a révélé que 97 systèmes d’eau potable desservant environ 26,6 millions de personnes présentent des vulnérabilités critiques ou à haut risque en matière de cybersécurité. Les chiffres de Check Point Research parlent un langage similaire : en 2025, il y avait…

lire plus

PHASR renforce proactivement la sécurité des terminaux
PHASR renforce proactivement la sécurité des terminaux

Une solution de sécurité des terminaux, une première dans le secteur, qui renforce les terminaux de manière dynamique et adaptée à chaque utilisateur : PHASR de Bitdefender. Cela garantit que les configurations de sécurité sont précisément adaptées au comportement de l'utilisateur et aux privilèges dont il a besoin, et s'adaptent en permanence pour réduire la surface d'attaque. GravityZone PHASR réduit les surfaces d'attaque, atténue les risques inutiles et applique les exigences de conformité en analysant le comportement individuel des utilisateurs, comme l'utilisation des applications et l'accès aux ressources, et en restreignant dynamiquement les outils ou les privilèges qui ne correspondent pas au comportement normal établi. Approche proactive des menaces GravityZone…

lire plus

Utilisation de la gestion de l'exposition contre les ransomwares
Utilisation de la gestion de l'exposition contre les ransomwares

Une société leader dans le domaine de la sécurité informatique a publié son dernier rapport sur la cybersécurité. Seul un quart des experts en sécurité allemands sont parfaitement préparés aux attaques de ransomware. Cependant, seulement 18 % des entreprises prévoient d’augmenter leurs investissements dans la gestion de l’exposition. Ivanti publie les résultats de sa dernière collecte de données, le « État de la cybersécurité 2025 : rapport de réorientation ». L'entreprise technologique s'est donné pour mission de briser les barrières entre l'informatique et la sécurité afin que Everywhere Work (travailler en toute sécurité n'importe où) puisse réussir. Le rapport a interrogé plus de 2.400 XNUMX dirigeants et professionnels de la cybersécurité dans le monde entier pour identifier les menaces les plus critiques auxquelles est confronté le paysage actuel de la cybersécurité…

lire plus

Plateforme sophistiquée de phishing en tant que service (PhaaS)
Plateforme sophistiquée de phishing en tant que service (PhaaS)

Des chercheurs en sécurité ont découvert une plateforme sophistiquée de phishing en tant que service (PhaaS) qui constitue une menace sérieuse pour les entreprises du monde entier. L'acteur malveillant derrière ces campagnes de phishing, surnommé « Morphing Meerkat » par l'équipe, utilise les enregistrements d'échange de courrier DNS (MX) pour imiter les pages de connexion de plus de 100 marques et voler les informations d'identification ciblées. Une fois qu'une victime clique sur un lien de phishing, le kit de phishing interroge l'enregistrement MX du domaine de messagerie de la victime pour déterminer le fournisseur de services utilisé. Sur cette base, une fausse page de connexion est générée en temps réel, qui ressemble de manière trompeuse au portail de connexion réel du fournisseur concerné. Phishing en tant que service de…

lire plus

PDF : les chevaux de Troie des pirates informatiques
PDF : les chevaux de Troie des pirates informatiques

Les cybercriminels utilisent de plus en plus le format de fichier PDF populaire pour masquer du code malveillant. Les résultats actuels de l'analyse informatique le soulignent : 68 % de toutes les attaques malveillantes se produisent par courrier électronique, les attaques PDF représentant désormais 22 % de toutes les pièces jointes malveillantes. Avec plus de 400 milliards de fichiers PDF ouverts l’année dernière, le format de fichier bien connu est le véhicule idéal pour les cybercriminels. Les pirates informatiques ont désormais compris comment les solutions de sécurité informatique analysent les fichiers et utilisent des contre-mesures sophistiquées pour échapper à la détection. Check Point Research (CPR) a récemment observé d’énormes volumes de campagnes frauduleuses lancées par des fournisseurs de sécurité traditionnels…

lire plus

Sécurité informatique maximale pour les systèmes OT
Sécurité informatique maximale pour les systèmes OT - Image : depositphotos.com

Les systèmes OT sont rarement attaqués directement. Mais en raison des lacunes et des vulnérabilités de l’informatique traditionnelle, les systèmes OT subissent de graves dommages lors des attaques, parfois avec des conséquences de grande envergure. Surtout s’ils travaillent dans des infrastructures critiques. Les systèmes technologiques opérationnels, ou systèmes OT en abrégé, représentent l'épine dorsale technologique de nombreuses entreprises et notamment des infrastructures critiques, sans lesquelles le fonctionnement moderne des infrastructures ou des environnements industriels ne serait pas possible. Bien que de nombreux systèmes OT soient intrinsèquement vulnérables aux cyberattaques, ils sont rarement directement ciblés par les cybercriminels. « La plupart des cyberattaques sur les systèmes OT ne se produisent pas sur les systèmes OT eux-mêmes », explique…

lire plus

Résilience informatique : la cybersécurité au niveau du stockage
Résilience informatique : la cybersécurité au niveau du stockage

Plus de fonctionnalités de sécurité des données pour une plus grande résilience informatique au niveau du stockage : les responsables de la cybersécurité peuvent adopter une approche proactive de la sécurité des données au niveau du stockage avec un stockage NetApp hautement sécurisé, protégeant ainsi mieux leur informatique critique. Les progrès technologiques rendent les cybermenaces et les mesures de cybersécurité plus sophistiquées. L’accès facile à l’intelligence artificielle (IA) permet aux acteurs malveillants d’automatiser les cyberattaques ; À leur tour, les entreprises utilisent l’apprentissage automatique (ML) pour détecter automatiquement les menaces. La situation de menace est encore aggravée, notamment par la disponibilité imminente des ordinateurs quantiques sur le marché : avec leur aide, les cybercriminels seront probablement en mesure de récupérer ultérieurement des informations sensibles volées.

lire plus

Algorithmes pour la cryptographie post-quantique
Algorithmes pour la cryptographie post-quantique

Un fournisseur de solutions de sécurité informatique présente Quantum Protect, une suite d'applications de cryptographie post-quantique pour ses modules de sécurité matériels (HSM) de la série u.trust General Purpose HSM Se. L’émergence des ordinateurs quantiques constitue une menace pour les systèmes cryptographiques actuels. D’ici 2030, des ordinateurs quantiques pertinents sur le plan cryptanalytique pourraient être disponibles et être capables de casser les algorithmes à clé publique courants tels que RSA ou ECC. Même si cette période peut sembler lointaine, les entreprises doivent commencer dès maintenant à planifier la transition vers la cryptographie post-quantique (PQC) pour rester en sécurité à l’avenir. L’année dernière, l’Institut national américain de…

lire plus

Menace sur le réseau électrique : failles de sécurité dans les systèmes solaires
Failles de sécurité dans les systèmes solaires

Un fournisseur de solutions de cybersécurité a publié son rapport de recherche « SUN:DOWN – Destabilisating the Grid via Orchestrated Exploitation of Solar Power Systems », qui aborde la sécurité des systèmes d’énergie solaire. Forescout Research – Vedere Labs a découvert 46 nouvelles vulnérabilités chez trois des dix plus grands fabricants d’onduleurs solaires au monde. De plus, Vedere Labs a constaté que 80 % des vulnérabilités dans les systèmes d’énergie solaire découvertes au cours des trois dernières années étaient considérées comme élevées ou critiques. Ces résultats montrent clairement qu’il existe de graves risques de sécurité inhérents à l’écosystème solaire qui pourraient affecter la stabilité des réseaux électriques, le fonctionnement…

lire plus