Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Bases des opérations de sécurité efficaces (SecOps)
Bases des opérations de sécurité efficaces (SecOps)

La menace persistante des cyberattaques continue de poser des défis majeurs aux entreprises. De nombreuses personnes font désormais appel à des prestataires externes en matière de SecOps. Mais même dans ce cas, la sécurité informatique n’est pas une réussite garantie : elle nécessite certaines conditions préalables. Ontinue, expert en Managed Extended Detection and Response (MXDR), définit cinq principes fondamentaux qui sont cruciaux pour le succès du SecOps. Les experts en sécurité informatique résument toutes les activités opérationnelles dans leur domaine d'expertise sous le terme SecOps - c'est-à-dire les opérations de sécurité. Le portefeuille de tâches étant très large, les entreprises ont besoin d'un Security Operations Center (SOC) pour gérer leur infrastructure informatique...

lire plus

SASE : Service d'accès sécurisé Edge
SASE : Service d'accès sécurisé Edge

À mesure que les réseaux d’entreprise se développent, les exigences en matière de sécurité augmentent également. Il ne suffit plus d'installer des barrières de sécurité dans le centre de données central. La solution s'appelle SASE. Au lieu de cela, les organisations doivent sécuriser tous les points de terminaison externes de leur paysage informatique. Cela inclut les appareils utilisés par les employés au bureau à domicile, mais également les postes de travail dans les succursales ou les applications cloud. La solution permettant de fournir des fonctionnalités de sécurité là où elles doivent être efficaces, c'est-à-dire en périphérie, s'appelle SASE (Secure Access Service Edge). SASE combine les fonctions d'un réseau décentralisé avec des services de sécurité du cloud et est pratiquement un incontournable…

lire plus

Le Web 3.0 offre de nouvelles surfaces d'attaque
Le Web 3.0 offre de nouvelles surfaces d'attaque

L’émergence du Web 3.0 intervient à un moment où le monde change fondamentalement. À une époque où l’on disait aux gens de rester chez eux et de limiter les contacts personnels, la vie devait continuer. Les affaires devaient continuer comme d'habitude, les contrats devaient être conclus et l'argent transféré. Le Web 3.0 est devenu une opportunité pour les entreprises d’exploiter l’avenir numérique. Aujourd’hui, tout peut et est fait numériquement, et même si les avantages sont clairs, de nouveaux risques et défis sont apparus. Avec le passage…

lire plus

Solutions SASE pour lutter contre la pénurie de personnel informatique
Solutions SASE pour lutter contre la pénurie de personnel informatique

Le secteur informatique allemand souffre d’une pénurie de personnel et d’un sous-effectif chronique. Selon Bitkom, il y a eu une pénurie d'environ 137.000 2023 informaticiens en Allemagne l'année dernière - le plus haut niveau de déficit qui persiste depuis des années. En moyenne, un poste vacant reste vacant pendant plus de sept mois chez les employeurs et, en raison de l'évolution démographique, davantage de personnel informatique quitte le marché du travail pour prendre sa retraite que d'experts nouvellement formés. Au niveau mondial, les choses ne s'annoncent pas roses non plus : selon cybersecurityventures.com, le nombre de postes vacants en sécurité informatique atteindra 3,5 millions en XNUMX. Les conséquences:…

lire plus

En matière de cyberassurance, tout est question de petits caractères
En matière de cyberassurance, tout est question de petits caractères

En matière de cyberassurance, les entreprises sont confrontées à des primes en hausse, à des montants de couverture inférieurs et à des exigences de sécurité informatique plus strictes. Obtenir une cyber-assurance complète et abordable prend de plus en plus de temps et de ressources pour les entreprises. Le processus prend de plus en plus six mois, voire plus, comme le montre désormais le rapport « 2023 State of Cyber ​​​​Insurance » de Delinea, le spécialiste des solutions qui étendent de manière transparente la gestion des accès privilégiés. Les assureurs imposent également des exigences toujours plus strictes en matière de cybersécurité aux entreprises et multiplient les critères d'exclusion, ce qui rend la souscription d'un contrat cyber de moins en moins attrayante pour les clients potentiels...

lire plus

Renforcer la résilience face aux cyberattaques
Renforcer la résilience face aux cyberattaques

L’un des principaux fournisseurs de solutions de sécurité intelligentes et d’auto-réparation, a annoncé la poursuite de l’expansion de son écosystème de résilience applicative absolue. Les clients communs peuvent désormais appliquer la technologie de persistance intégrée au micrologiciel d'Absolute pour améliorer la résilience de plus de 80 applications de sécurité et commerciales critiques. Les ajouts récents incluent NetSfere, ActivTrak Agent, HP TechPulse, Dell SupportAssist, Symantec Management Agent, BUFFERZONE Safe Workspace, Octopus Pro et Syxsense Responder. Contrôles de sécurité robustes Avec l'augmentation alarmante des risques et des perturbations en matière de cybersécurité, il existe un besoin urgent de contrôles de sécurité robustes qui…

lire plus

Gestion des mots de passe
Gestion des mots de passe

Keeper prend désormais en charge la gestion des mots de passe des ordinateurs de bureau et des navigateurs Web pour une utilisation sans mot de passe simple et sécurisée sur les sites Web pris en charge. L'un des principaux fournisseurs de solutions de cybersécurité sans confiance et sans connaissance pour protéger les mots de passe, les accès privilégiés, les données et les connexions, annonce aujourd'hui une prise en charge étendue de la gestion des clés d'accès sur tous les navigateurs de bureau et pour chaque client. Avec Keeper, les clés d'accès sont stockées et gérées dans Keeper Vault et peuvent être utilisées pour se connecter facilement aux sites Web et aux applications sur tous les navigateurs Web et systèmes d'exploitation de bureau. Les clés d'accès remplacent les mots de passe sur les sites Web pris en charge et peuvent...

lire plus

Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque
Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque

Une mauvaise communication interne, des responsabilités floues et un paysage d’outils hétérogène rendent plus difficile la gestion des cyber-risques dans les entreprises. Les exigences d'une gestion efficace des risques liés à la surface d'attaque externe qu'une entreprise offre via des actifs informatiques accessibles depuis Internet et la situation réelle des entreprises divergent considérablement. Telle est la conclusion d'un rapport sur le leadership éclairé préparé par le cabinet d'analystes Forrester et commandé par CyCognito, leader du marché de la gestion des risques de surface d'attaque externe (EASM). Au total, 304 décideurs en matière de sécurité et d'informatique aux États-Unis, en Allemagne, en France, en Grande-Bretagne et au Canada, qui sont également responsables de l'évaluation des risques au sein de l'entreprise, ont été interrogés.

lire plus

Mieux protéger les réseaux d'entreprise contre les logiciels malveillants
Mieux protéger les réseaux d'entreprise contre les logiciels malveillants

Les attaques de logiciels malveillants sont de plus en plus sophistiquées et, à mesure que les processus métier continuent de migrer vers le cloud, les organisations doivent améliorer leurs défenses pour s'en protéger. SentinelOne annonce le lancement de sa gamme de produits Cloud Data Security et la disponibilité générale des deux premiers produits : Threat Detection pour Amazon S3 et Threat Detection pour NetApp. Ces produits sont conçus pour aider les entreprises utilisant le stockage d'objets Amazon S3 et le stockage de fichiers NetApp à détecter et empêcher la propagation de logiciels malveillants dans leurs environnements cloud et réseaux d'entreprise. Les nouvelles offres font partie de la famille de produits Singularity Cloud et complètent...

lire plus

Cryptez les données sensibles en toute sécurité dans le cloud
Cryptez les données sensibles en toute sécurité dans le cloud

Grâce à l'architecture de cryptage proxy, les données sensibles de l'entreprise peuvent être protégées de manière conforme et conforme au RGPD. eperi® présente son nouvel adaptateur de chiffrement pour ServiceNow. Cela signifie que toutes les données sensibles et critiques pour l'entreprise destinées à l'automatisation des flux de travail et des processus basés sur le cloud avec ServiceNow sont conformes et protégées de manière fiable à l'aide de la technologie de chiffrement eperi. L'intégration transparente et la structure technique du proxy de protection eperi REST utilisé garantissent également que la fonctionnalité du système ServiceNow n'est pas altérée. Spécialement pour les données sensibles L'eperi REST Protection Proxy est une solution de cryptage de données spécialement développée pour la protection des informations sensibles dans les services Web REST....

lire plus