Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

15 ans de Qakbot – un bilan
15 ans de Qakbot – un bilan

Qakbot (alias QBot ou Pinkslipbot) est un cheval de Troie avec une histoire évolutive de 15 ans. D'origine cheval de Troie bancaire, il a continué à évoluer vers un malware, désormais utilisé pour la distribution latérale dans un réseau et le déploiement de ransomwares. Après avoir été démantelée par les forces de l'ordre en août 2023, la 5ème version de Qakbot est sortie quelques mois plus tard. Zscaler a analysé la transformation d'un malware résilient, persistant et innovant. Récemment, les chercheurs en sécurité ont découvert que les auteurs de la menace avaient mis à jour leur base de code pour prendre en charge les versions 64 bits de Windows. En outre,…

lire plus

Cyberattaque contre une plateforme de santé aux USA
Cyberattaque contre une plateforme de santé aux USA

Une cyberattaque dévastatrice a récemment eu lieu contre le service de paiement américain Change Healthcare, qui fait partie du groupe UnitedHealth. De nombreux organismes de santé ont été coupés de la plateforme sur laquelle ils s'appuient pour la soumission et le paiement des demandes de remboursement des patients. Bien que la panne ne semble pas affecter les systèmes qui fournissent des soins directs et critiques aux patients, elle a révélé une vulnérabilité qui affecte l’ensemble du système de santé américain. La cyberattaque contre Change Healthcare révèle le risque d’effets d’entraînement dévastateurs et de vulnérabilités généralisées dans l’ensemble du secteur de la santé. Cette attaque montre l’ampleur de…

lire plus

Données : fiables et précises grâce au moteur IA
Données : fiables et précises grâce au moteur IA

Les fonctionnalités innovantes d'observabilité des données basées sur l'IA d'un fournisseur renommé garantissent une haute qualité de toutes les données collectées en externe. Cela permet d’éliminer les faux positifs et de fournir des analyses commerciales fiables et une automatisation fiable. Dynatrace annonce de nouvelles capacités d'observabilité des données basées sur l'IA pour sa plateforme d'analyse et d'automatisation. Les équipes d'analyse commerciale, de science des données, DevOps, SRE, de sécurité et autres peuvent utiliser Dynatrace Data Observability pour garantir que toutes les données de la plateforme Dynatrace sont de haute qualité. Les équipes peuvent suivre la provenance des données externes. Dynatrace Data Observability complète les capacités existantes de nettoyage et d'enrichissement des données de la plateforme, qui...

lire plus

Le Shadow IT devient Shadow AI
Le Shadow IT devient Shadow AI

Le chemin vers l’IA pour les utilisateurs est très court ; l’entrée est douce, facile et souvent gratuite. Et cela a des conséquences considérables sous la forme du shadow IT, que les entreprises devraient connaître dès les premiers stades du cloud. Le potentiel de l’IA générative a déclenché une véritable ruée vers l’or que personne ne veut manquer. C’est ce que montre une étude réalisée par Censuswide pour le compte de Cohesity, un fournisseur mondial de gestion et de sécurité des données basées sur l’IA. 86 % des 903 entreprises interrogées utilisent déjà des technologies d’IA générative. Éviter la perte de contrôle Dans le passé, les services de cloud public ont déclenché une ruée vers l'or dans…

lire plus

Accès sécurisé via Zero Trust SD-WAN
Accès sécurisé via Zero Trust SD-WAN

Un fournisseur leader de sécurité cloud a annoncé une nouvelle solution Zero Trust SASE construite sur Zero Trust SD-WAN. Il relie toutes les succursales entre elles et sécurise le trafic de données. La première solution SASE monofournisseur du secteur est optimisée par Zscaler Zero Trust AI et aide les organisations à réduire les coûts et la complexité tout en mettant en œuvre une sécurité Zero Trust pour les utilisateurs, les appareils et les charges de travail. Par ailleurs, Zscaler annonce la disponibilité de la solution Zero Trust SD-WAN et de ses appliances plug-and-play. Cette solution permet aux clients de fournir une connectivité sécurisée aux succursales, aux usines et aux centres de données tout en…

lire plus

Matériel chiffré pour la conformité et la sécurité
Matériel chiffré pour la conformité et la sécurité

Un spécialiste des clés USB cryptées matériellement présente la dernière génération de la gamme de produits Sentry. Les solutions de stockage de la série Sentry 5 sont conformes au nouveau profil FIPS-140-3 niveau 3, un développement ultérieur de la certification de sécurité américaine FIPS 140-2, également connue en Europe. Les exigences en matière de sécurité physique contre la manipulation et d'authentification basée sur l'identité ont encore été renforcées. Par exemple, des paramètres de sécurité importants sont constamment vérifiés pendant le fonctionnement. Sentry 5 figure déjà sur la « Liste des modules en cours » de l'Institut national américain des normes et de la technologie (NIST). La certification finale est attendue sous peu (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). Basé sur le matériel…

lire plus

Plus de sécurité pour l'IA générative et les LLM
Plus de sécurité pour l'IA générative et les LLM

Les entreprises ne peuvent pas se permettre d’ignorer l’IA générative et son potentiel. Cependant, vous avez besoin d’une observabilité complète de l’IA pour garantir le succès des investissements dans l’IA générative et éviter les risques. Dynatrace a étendu sa plateforme d'analyse et d'automatisation pour inclure une observabilité et une sécurité holistiques pour les LLM et les applications génératives basées sur l'IA. Dynatrace AI Observability permet aux entreprises du monde entier d'utiliser l'IA générative de manière fiable et rentable pour augmenter leur innovation, leur productivité et leurs ventes. Principales plates-formes prises en charge Dynatrace AI Observability est une solution complète. Il couvre la pile d’IA de bout en bout, y compris…

lire plus

Inducteur de coûts de l'IA
Inducteur de coûts de l'IA

Les entreprises utilisent de plus en plus l’intelligence artificielle pour optimiser leur efficacité opérationnelle et leur innovation produit. Une enquête récente montre que 40 % des entreprises interrogées souhaitent augmenter leurs investissements dans les technologies d'IA en raison des progrès rapides de l'IA générative. Cependant, l’inconvénient de son utilisation croissante est que l’IA – en particulier l’IA générative – nécessite beaucoup de calculs et que les coûts augmentent avec la quantité de données sur lesquelles les modèles d’IA sont formés. Il y a trois raisons principales pour lesquelles l'IA peut rapidement devenir un générateur de coûts sans un contrôle approprié : L'IA consomme des ressources supplémentaires : L'exécution...

lire plus

Stratégie de cybersécurité autonome
Stratégie de cybersécurité autonome

Afin de répondre avec succès à l’évolution constante et rapide du paysage des menaces, les entreprises devront mettre en œuvre dans leur stratégie de sécurité informatique des fonctions largement autonomes, capables de prendre en charge les systèmes de cybersécurité en temps réel. Avec les développements continus de l’intelligence artificielle (IA), qui permet aux pirates informatiques de mener des attaques rapides et précises, les entreprises doivent adopter des technologies similaires. Cela signifie que vous pouvez toujours avoir une longueur d’avance sur les attaquants. À mesure que le paysage de la conformité continue d’évoluer, les organisations doivent reconnaître qu’un manque de préparation pourrait constituer une menace sérieuse à leur réussite. L’intégration d’un système autonome permettra…

lire plus

L’IA révolutionne la gestion des accès
L’IA révolutionne la gestion des accès

De nombreuses entreprises envisagent actuellement d’utiliser l’intelligence artificielle (IA) pour la gestion des identités. La technologie permet non seulement aux utilisateurs de surveiller les comportements suspects de manière plus efficace et automatique, mais améliore également les systèmes de sécurité. Dans l'étude « The State of Identity Governance 2024 », près de 53 % des 567 experts et dirigeants informatiques interrogés ont déclaré que les fonctions prenant en charge l'IA dans la gestion des identités et des accès, par exemple, figuraient parmi les cinq principales priorités lors de l'évaluation d'une telle solution. De plus en plus d’administrateurs informatiques arrivent à la conclusion qu’avec de nombreux systèmes IGA (Identity Governance and Administration) traditionnels…

lire plus