Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyberattaques : Les villes et communes de plus en plus ciblées
Nouvelles de Barracuda

Les attaques contre les communautés, les soins de santé et l’éducation ont doublé depuis août 2022. Ceci est rapporté par le rapport Barracuda Ransomware. Barracuda a publié les résultats de son cinquième rapport annuel sur les ransomwares. Comme base du rapport, le spécialiste de la sécurité du cloud a identifié et analysé 175 attaques signalées publiquement au cours des 12 derniers mois. Une conclusion inquiétante du rapport est que les attaques de ransomware réussies dans les trois secteurs sociétaux que sont les communautés, l’éducation et la santé ont plus que quadruplé depuis 2021. Les attaques contre la finance en baisse Comment les attaques contre les villes et les communautés ont augmenté entre août 2022 et juillet…

lire plus

L'IA générative renforce la sécurité du cloud
L'IA générative renforce la sécurité du cloud

Conçu spécifiquement pour la sécurité du cloud, l'assistant génératif Sysdig Sage AI va au-delà des chatbots IA classiques. Il découvre les risques cachés et les chemins d'attaque en combinant des informations d'exécution avec une architecture d'IA, tout en permettant les interactions des utilisateurs via des LLM. Sysdig Sage est un assistant d'IA génératif construit sur une architecture d'IA unique. Il utilise un raisonnement à plusieurs niveaux et des corrélations entre domaines pour identifier, hiérarchiser et remédier rapidement aux risques spécifiques au cloud. De plus, Sage exploite la puissance de Runtime Insights de Sysdig pour découvrir des liens cachés entre les risques et les événements de sécurité qui, autrement, ne seraient pas détectés...

lire plus

Connectez les appareils IoT en toute sécurité
Connectez les appareils IoT en toute sécurité

À mesure que le nombre d’appareils IoT augmente, le risque d’attaque provenant de menaces connues et inconnues augmente également. Le rapport de référence sur la sécurité IoT 2023 montre comment les organisations utilisent la sécurité IoT avancée pour protéger les appareils connectés. Le nombre d’appareils IoT connectés continuera de croître dans les années à venir, pour atteindre une moyenne de plus de 2025 9.000 appareils par entreprise d’ici XNUMX. Malheureusement, la plupart des solutions de sécurité IoT existantes ne comportent aucune mesure de prévention ou d’application intégrée. Ils utilisent souvent des méthodes de détection existantes basées sur les signatures et axées sur les appareils connus. Une sécurité IoT inadéquate a été un facteur dans plusieurs incidents de sécurité spectaculaires dans le...

lire plus

Comment l’IA aide à se défendre contre les cyberattaques
Comment l’IA aide à se défendre contre les cyberattaques

Le produit pris en charge par l'IA simule les cyberattaques. Cela aide les entreprises à se préparer plus efficacement aux attaques et à les résoudre plus rapidement. Faire face aux cyberattaques représente un énorme défi pour les équipes de sécurité, qui doivent prendre des décisions rapides en fonction de centaines de points de données et de facteurs changeants et incertains. Lors d’un récent incident de ransomware (1), il aurait fallu aux analystes environ 60 heures au total pour en comprendre pleinement la portée et les différents détails. Pourtant, l’attaque s’est déroulée en seulement 10 heures. Des cyberattaques plus sophistiquées grâce à un outil d'IA générative La pression et la complexité avec lesquelles…

lire plus

Les contrôles d’autorisation des identités renforcent la cybersécurité
Les contrôles d’autorisation des identités renforcent la cybersécurité

À mesure que le nombre d’identités dans les organisations continue de croître, les attaques liées à l’identité augmentent également. Les entreprises sont confrontées à une croissance dynamique des identités : à la fois des machines et des personnes. Il existe actuellement 45 identités machines pour chaque identité humaine. En 2023, le nombre total d’identités devrait au moins doubler. Parallèlement à cette évolution, le nombre d’attaques liées à l’identité – par exemple au moyen de ransomwares ou de phishing – augmente également de manière spectaculaire. Concepts de sécurité pour les identités numériques Comment une entreprise peut-elle maîtriser cette situation complexe ? La réponse est : avec un…

lire plus

Un outil de phishing spécial brise la protection MFA pour les comptes
Un outil de phishing spécial rompt la protection MFA pour les comptes - image de Franz Bachinger de Pixabay

Les cybercriminels utilisent de plus en plus l'authentification multifacteur (MFA) pour détourner les comptes des dirigeants. C'est ce qu'ont découvert les experts en sécurité informatique de Proofpoint. Ils ont constaté une augmentation de plus de 100 % au cours des six derniers mois des incidents au cours desquels des cybercriminels ont pu accéder aux comptes cloud de cadres supérieurs de grandes entreprises. Plus de 100 entreprises dans le monde, totalisant plus de 1,5 million de salariés, sont concernées. Les criminels ont utilisé EvilProxy pour leurs attaques. Il s'agit d'un outil de phishing doté d'une architecture de proxy inverse qui permet aux attaquants de voler des informations d'identification et des cookies de session protégés par MFA. Évitez les attaquants...

lire plus

La protection DDoS adaptative repousse les attaques DDoS dynamiques
La protection DDoS adaptative repousse les attaques DDoS dynamiques - Image de Gerd Altmann de Pixabay

Le spécialiste DDoS NETSCOUT a publié la dernière version d'Arbor Edge Defense (AED), qui comprend une nouvelle protection DDoS adaptative basée sur le ML. Cela sécurise les entreprises, réduit les risques et les temps d’arrêt coûteux du réseau. Selon le dernier rapport DDoS Threat Intelligence de NETSCOUT, une nouvelle génération d'attaques DDoS dynamiques qui exploitent plusieurs vecteurs et techniques pour lancer des attaques basées sur des botnets, à chemin direct, par épuisement d'état et au niveau de la couche application, et conçues pour contourner les réseaux statiques conventionnels et L’atténuation des attaques DDoS dans le cloud a considérablement augmenté. Les attaques DDoS sont de plus en plus dynamiques Aujourd'hui, toute entreprise court un risque sérieux s'il n'existe pas de solution DDoS efficace devant…

lire plus

Quand les hackers exploitent les visioconférences non sécurisées 
Quand les hackers exploitent les visioconférences non sécurisées - Image de Alexandra_Koch sur Pixabay

Les entreprises et les municipalités allemandes risquent dans un avenir proche d’énormes dégâts dus aux cyberattaques. Les vidéoconférences hautement sécurisées, certifiées par le BSI, sont un aspect qui peut parer aux attaques de pirates. De nombreuses plateformes vidéo présentent des failles de sécurité et rendent les entreprises vulnérables. L’économie manque actuellement de plus de 100.000 XNUMX spécialistes en cybersécurité – un besoin qui ne pourra pas être satisfait dans un avenir prévisible. La bonne nouvelle est que les entreprises ne peuvent pas uniquement accroître la sécurité de leur infrastructure informatique en embauchant des experts en cybersécurité. Lors de la sécurisation de vos propres vidéoconférences, par exemple, il est déjà utile de passer à un logiciel hautement sécurisé pour rendre la vie difficile aux criminels.

lire plus

IoT : préparé pour la sécurité post-quantique
IoT : préparé pour la sécurité post-quantique - Image de Pete Linforth de Pixabay

De nombreuses entreprises ne sont pas préparées à la transition vers la cryptographie post-quantique. Keyfactor vise à utiliser la gestion PKI et cryptographique pour guider les entreprises dans la transition vers la sécurité post-quantique, en particulier dans la sécurisation des appareils IoT émergents. Keyfactor a annoncé aujourd'hui la sortie de deux mises à jour de produit : EJBCA 8.0 et SignServer 6.0. Les mises à jour apportent des avancées significatives en matière de sécurité de l'IoT (Internet des objets) et jettent les bases d'une préparation post-quantique, car de nombreuses organisations constatent des besoins de sécurité et de protection contre les cyberattaques plus importants en relation avec les développements récents dans ces domaines. Nouvelles fonctionnalités d'EJBCA 8.0 Préparation au support post-quantique de…

lire plus

BYOD : sécurité et confidentialité lorsque vous travaillez à distance
BYOD : sécurité et confidentialité lorsque vous travaillez à distance - Image de Mircea - Toutes les collections sur Pixabay

Avec l'essor sans précédent des appareils mobiles, apportez votre propre appareil (BYOD) est devenu un moyen pratique de travail quotidien pour accéder aux e-mails et autres données numériques en dehors du bureau. Mais qu’en est-il de la sécurité et de la confidentialité ? Même ceux qui n'ont pas de téléphone portable professionnel sont souvent prêts à utiliser leur téléphone portable ou leur tablette privée pour être productifs en dehors du bureau. Bien entendu, le BYOD entraîne également de nouveaux risques en matière de sécurité. Même avant la pandémie, les entreprises étaient aux prises avec le compromis entre les employés souhaitant travailler à distance et…

lire plus