Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Meilleures pratiques de défense
Meilleures pratiques de défense

Une entreprise de cybersécurité qui éclaire, examine et remédie aux risques internes et externes a publié les résultats de son deuxième rapport sur les tendances en matière de cyberdéfense externe, mettant en évidence les nouveaux risques auxquels sont confrontées les organisations en dehors de l'environnement informatique traditionnel. « Alors que les surfaces d'attaque des entreprises continuent de s'étendre, les auteurs de cybermenaces adaptent leurs stratégies pour exploiter de nouvelles vulnérabilités », a déclaré Joel Molinoff, responsable mondial de la défense de la chaîne d'approvisionnement chez BlueVoyant. « BlueVoyant a mené cette recherche pour faire la lumière sur les vecteurs d'attaque dont les organisations doivent être conscientes et fournir des recommandations d'action pour lutter contre les dernières menaces. »…

lire plus

Loi sur la cyber-résilience avant adoption
Loi sur la cyber-résilience avant adoption

La loi sur la cyber-résilience de la Commission européenne, la loi la plus complète régissant la cybersécurité des produits en Europe, entrera bientôt en vigueur. Un certain nombre de modifications ont été apportées récemment pour préciser le champ d'application de la loi. L'adoption formelle est considérée comme sûre dans les cercles d'experts. « De notre point de vue d'analyse de la sécurité, la spécification de la loi sur la cyber-résilience est la bienvenue, en particulier le niveau de sécurité encore plus étendu pour les utilisateurs finaux. Les classes d'appareils ont été nouvellement enregistrées : l'article 6 a introduit deux classes de risque de cybersécurité supplémentaires pour les produits matériels et logiciels critiques dont les fonctions principales sont...

lire plus

Les cyberattaques coûtent plus de 5 millions d'euros par an
Les cyberattaques coûtent plus de 5 millions d'euros par an

Les cyberattaques se multiplient. L'année dernière, 71 % des entreprises allemandes ont été victimes de ransomwares. 59 pour cent ont payé une rançon. 53 % craignent davantage d’attaques de pirates informatiques via les technologies d’IA générative. Barracuda Networks a publié son rapport Cybernomics 101, qui analyse l'impact financier et les motivations de profit des cyberattaques. L'étude a révélé que pour les entreprises allemandes, le coût annuel moyen de réponse aux attaques est d'environ 5,7 millions d'euros (6,2 millions de dollars). Attaques de ransomware contre plus de 70 % des entreprises allemandes Le rapport tire également la sonnette d'alarme alors que les pirates explorent comment utiliser la technologie d'IA générative (GenAI)...

lire plus

Sécurité sans fil pour les environnements OT et IoT
Sécurité sans fil pour les environnements OT et IoT

Les appareils sans fil sont de plus en plus courants. Cela augmente le nombre de points d'accès par lesquels les attaquants peuvent pénétrer dans les réseaux. Un nouveau capteur multispectre sans fil peut offrir une plus grande sécurité. Nozomi Networks présente Guardian Air, le seul capteur de spectre sans fil du secteur conçu spécifiquement pour les environnements OT et IoT. Avec 80 % des nouveaux déploiements IoT, les connexions sans fil deviennent rapidement le type de réseau privilégié. L'explosion des appareils connectés sans fil augmente le nombre de points d'accès potentiels et les risques d'utilisation abusive des réseaux. Cela expose les infrastructures critiques à des risques de cyberattaques et d’interruptions d’activité...

lire plus

Cybersécurité professionnelle pour les PME
Cybersécurité professionnelle pour les PME

Détection et réponse gérées (MDR) pour les PME 24h/7 et 365j/24, 7 jours par an. Le fabricant de sécurité informatique ESET élargit son offre avec un nouveau service. Le nouveau service « ESET MDR » offre désormais également aux entreprises de taille moyenne une surveillance des menaces, une détection et un suivi des menaces, une réponse aux incidents ainsi que des fonctions modernes de détection et de réponse XNUMX heures sur XNUMX (XNUMX heures sur XNUMX, XNUMX jours sur XNUMX). L'entreprise répond ainsi à une demande croissante, alimentée notamment par les exigences de l'état de la technique. ESET MDR est désormais disponible auprès des revendeurs spécialisés ESET en Allemagne, Autriche et Suisse. Professionnel, pour…

lire plus

Empêcher le démarrage de logiciels malveillants
Empêcher le démarrage de logiciels malveillants

Un fournisseur de cyberprotection a ajouté une nouvelle fonctionnalité à sa plateforme de sécurité. Il améliore la cybersécurité en empêchant le lancement d'applications malveillantes ou indésirables sur les appareils finaux. Malwarebytes, leader mondial de la cyberprotection en temps réel, lance Application Block, une nouvelle fonctionnalité gratuite destinée aux utilisateurs de sa plateforme ThreatDown. La fonctionnalité crée une couche de sécurité supplémentaire qui empêche le lancement d'applications indésirables ou malveillantes sur les appareils finaux protégés. Moins de surface d'attaque - plus de sécurité des points finaux, ce qui réduit la surface d'attaque des appareils et soulage les équipes informatiques souvent déjà occupées. La fonction peut être facilement activée via…

lire plus

Pikabot : camoufler et tromper
Pikabot : camoufler et tromper

Pikabot est un cheval de Troie de porte dérobée sophistiqué et modulaire apparu pour la première fois début 2023. Sa caractéristique la plus remarquable réside dans la capacité de son chargeur à délivrer des charges utiles combinée à des techniques d'évasion défensives avancées. À l'aide d'un serveur de commande et de contrôle, l'attaquant peut prendre le contrôle à distance et exécuter diverses commandes, notamment l'injection de shellcode, de DLL ou de fichiers exécutables. Les auteurs de Pikabot ont également mis en œuvre plusieurs techniques anti-analyse pour empêcher l'analyse automatique dans les environnements sandbox et de recherche. Cela inclut les techniques anti-débogueur et anti-VM ainsi que les méthodes de détection de l'environnement sandbox. En termes de campagnes, Pikabot est similaire à…

lire plus

Archives WORM résistantes aux ransomwares pour la sauvegarde des données 
Archives WORM résistantes aux ransomwares pour la sauvegarde des données

Une archive de données est indispensable pour chaque entreprise. Peu de gens le savent : une archive WORM active peut aider à rationaliser la sauvegarde des données, à réduire les coûts et à se préparer aux exigences futures. Il est également résistant aux ransomwares grâce à un scellement matériel insurmontable ! Dans de nombreux films, les officiers sont envoyés aux archives en guise de punition après avoir commis des erreurs. Des pièces sombres avec des couloirs remplis de dossiers que presque personne, à l'exception de l'archiviste, ne voit jamais. Mais souvent, les archives et l'archiviste omniscient finissent par sauver le héros, car c'est le seul endroit où l'on peut trouver des informations cruciales...

lire plus

Risque de manipulation électorale par le biais de cyberattaques
Risque de manipulation électorale par le biais de cyberattaques

Les cyberattaquants tentent d’influencer les élections partout dans le monde en utilisant la technologie de l’IA générative. Les dernières conclusions du Global Threat Report 2024 montrent que de plus en plus d'attaquants utilisent des informations d'identification volées pour exploiter les failles des environnements cloud tout en augmentant encore leur furtivité, leur vitesse et leur impact. Le rapport met également en lumière les principales menaces en 2024, notamment la manipulation des élections dans le monde et l’utilisation de l’IA générative, qui abaisse les barrières à l’entrée et permet des attaques plus sophistiquées. Dans la dixième édition du rapport annuel du leader de la cybersécurité, CrowdStrike met en lumière les…

lire plus

Détecter et se défendre contre les menaces
Détecter et se défendre contre les menaces

Dans le paysage commercial numérisé d’aujourd’hui, la lutte contre les menaces nécessite une approche continue, proactive et holistique. Open Extended Detection and Response (Open XDR) est une technologie de sécurité qui répond à ces critères car XDR va au-delà de la simple détection des menaces pour coordonner les réponses défensives à travers une gamme d'outils de sécurité. Dans le cas d’Open XDR, cela se produit quel que soit le type, l’origine ou le fournisseur des outils. Ci-dessous, nous explorerons les capacités de réponse aux menaces de bout en bout de XDR pour montrer ce que XDR peut faire pour la posture de sécurité d'une organisation...

lire plus