Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

NDR plus détection et réponse des terminaux
NDR plus détection et réponse des terminaux

Le fournisseur ForeNova étend sa protection Network Detection and Response (NDR) et une solution Endpoint Detection and Response (EDR). Ceci est destiné à mieux protéger le réseau en connexion avec les terminaux. ForeNova propose désormais NovaGuard, une solution Endpoint Detection and Response (EDR). NovaGuard complète la détection basée sur le trafic réseau et la défense contre les menaces par la protection NDR NovaCommand en protégeant les terminaux. NovaGuard partage ses informations avec NovaCommand et les services gérés de détection et de réponse du spécialiste de la sécurité réseau ForeNova. Protection supplémentaire pour le point final La protection des points finaux ouvre une…

lire plus

18 produits d'endpoint d'entreprise testés

18 produits endpoint pour les entreprises : AV-Comparatives a regroupé ses différents tests dans une évaluation et l'a utilisé pour créer son rapport semestriel "Business Security Test 2022 (août - novembre)". Dans son deuxième rapport semestriel de la principale série de tests commerciaux 2022, AV-Comparatives . Il comprend les résultats du test de protection dans le monde réel de l'entreprise (août-novembre), du test de protection contre les logiciels malveillants de l'entreprise (septembre), du test de performance de l'entreprise (octobre) et des avis sur les produits. Les cas de test utilisés dans le test : 629 cas de test dans le domaine du monde réel, 1.005 XNUMX cas de test dans le domaine de la protection contre les logiciels malveillants. La série de tests en trois parties principales Le test de protection dans le monde réel imite les attaques de logiciels malveillants en ligne qui…

lire plus

Cybercriminalité organisée : la cybercriminalité en tant que service
Cybercriminalité organisée : la cybercriminalité en tant que service

Dans le vieux jeu du chat et de la souris entre la cybersécurité et la cybercriminalité, tout se résume à qui peut trouver un coup intelligent. Les cybercriminels profitent souvent de bonnes idées issues de l'informatique ou de la sécurité pour étendre massivement leurs machinations : la cybercriminalité en tant que service. En 2022, les principaux groupes de cybercriminalité ont construit tout un écosystème de services pour les criminels bien financés et autres copains qui, pour autant que nous le sachions aujourd'hui et au grand dam des victimes, est bien organisé. Plus encore : l'approche en tant que service de la cybercriminalité a conduit des cybercriminels relativement inexpérimentés à disposer d'outils d'attaque efficaces qui…

lire plus

Hack by robots : la cybersécurité suffit-elle ? 
Hack by robots : la cybersécurité suffit-elle ?

Les robots qui effectuent des tâches de manière autonome et automatique sont de plus en plus utilisés dans les entreprises, mais ils présentent également des risques en termes de cybersécurité, comme le montre une récente enquête Kaspersky auprès des employés en Allemagne. Alors que plus de la moitié (55 %) des personnes interrogées pensent que les robots devraient être utilisés plus largement dans diverses industries, 80 % craignent qu'ils ne soient piratés. 38% connaissent même des cas où cela s'est produit. Cybersécurité : Les robots peuvent aussi être piratés Les robots industriels sont utilisés, par exemple, comme bras de robot sur les chaînes de montage et comme systèmes de transport sans conducteur ainsi que…

lire plus

2023 : Législation sur la cyber-résilience et les rançongiciels
2023 : Législation sur la cyber-résilience et les rançongiciels

Incidents de sécurité, vols de données et rançongiciels : de nombreuses entreprises comme Metro, Continental ou l'agence de presse allemande (dpa) ont été touchées. Aucune industrie n'y échappe. 2023 apporte à la fois des opportunités et des défis pour la sécurité informatique. Selon l'évaluation des experts d'Illumio, deux sujets ou tendances deviendront particulièrement importants en 2023 en matière de sécurité informatique : la cyber-résilience et le fait que les gouvernements et les entreprises commenceront à prendre des mesures plus efficaces pour éliminer les ransomwares. La cyber-résilience est plus que le temps de récupération La première tendance est que la cyber-résilience devient la seule mesure du succès des programmes de sécurité informatique. Le…

lire plus

Rapport sur les menaces : la vulnérabilité Log4J davantage exploitée
Log4j Log4shell

Les apparences sont trompeuses : bien que le nombre de cyberattaques diminue, les cybercriminels sont très actifs en ce moment. Le rapport sur la menace le confirme. Alors que Log4J fait toujours l'objet d'attaques actives, des acteurs criminels utilisent également des logiciels malveillants tels que Berbew, Neojitt et FormBook pour infiltrer les organisations. À la mi-décembre 2021, le BSI a émis une alerte rouge pour la vulnérabilité de sécurité Log4J (également connue sous le nom de Log4Shell). Même alors, l'autorité a averti que les cybercriminels exploitaient activement la vulnérabilité. Ces craintes se réalisent actuellement, comme le montre le rapport actuel sur les menaces de G DATA CyberDefense. Attaques ciblées sur la vulnérabilité Log4J Au lieu de nouvelles vagues d'attaques…

lire plus

Groupes de hackers : la Russie, la Corée du Nord, l'Iran et la Chine pleinement actifs
Groupes de hackers : la Russie, la Corée du Nord, l'Iran et la Chine pleinement actifs

Avec son nouveau rapport d'activité APT - Advanced Persistent Threat -, ESET fournit un aperçu régulier des activités des groupes de pirates et examine leurs actions en détail. Des groupes de Russie, de Corée du Nord, d'Iran et de Chine sont très actifs. Les pirates liés à la Russie comme Sandworm, Gamaredon, Turla ou InvisiMole continuent d'avoir l'Ukraine comme cible principale. Les entreprises de l'aérospatiale et de la défense sont populaires auprès des acteurs liés à la Corée du Nord. Les groupes iraniens concentrent leurs activités sur Israël. Une entreprise alimentaire allemande était également la cible d'un groupe APT lié à la Chine. Dans l'ensemble, les chercheurs d'ESET n'ont pas pu constater de diminution...

lire plus

Indispensable : automatisation des correctifs pour les terminaux
Essentiel : Automatisation des correctifs pour les terminaux

L'application de correctifs aux terminaux est l'une des activités les plus importantes, mais aussi l'une des plus chronophages des services informatiques. Les solutions d'automatisation réduisent considérablement l'effort, mais tous les outils ne tiennent pas leurs promesses. Cinq fonctionnalités qui apportent un réel soulagement. L'application de correctifs ressemble souvent au travail de Sisyphean pour les services informatiques, en particulier la mise à jour d'applications tierces. Il en existe généralement quelques dizaines dans l'entreprise, ce qui provoque un véritable flot de patchs. Chacun doit être testé sur différents systèmes, puis progressivement déployé sur des milliers d'ordinateurs - sans automatisation des correctifs, c'est...

lire plus

Cyber ​​​​attaque sur Continental - que se passe-t-il maintenant
Cyber ​​​​attaque sur Continental - que se passe-t-il maintenant

Pendant longtemps, il n'y a eu aucune déclaration de Continental sur la cyberattaque, le vol de 40 To de données et la demande de rançon de 50 puis 40 millions de dollars. Continental clarifie maintenant ce qui s'est passé et comment réagir. L'attaque réelle contre Continental a probablement eu lieu en août 2022. À ce moment-là, Continental a annoncé que tout allait bien. On annonça que l'attaque avait été remarquée et conjurée. Mais loin de là : les hackers étaient probablement encore sur le réseau Continental à l'époque ou y avaient encore accès. En fonctionnement quotidien...

lire plus

Spyware pour surveiller les Ouïghours
Spyware pour les campagnes de surveillance contre les Ouïghours

Les analystes de la sécurité informatique ont découvert deux nouveaux programmes de logiciels espions de surveillance ciblant les Ouïghours en Chine continentale et à l'étranger. Une campagne a introduit un nouvel outil de surveillance Android que Lookout a surnommé BadBazaar, qui partage l'infrastructure avec d'autres outils ciblés ouïghours découverts précédemment. L'autre outil utilise des variantes mises à jour d'un outil précédemment rendu public, MOONSHINE, découvert par Citizen Lab qui ciblait les militants tibétains en 2019. Bien qu'il y ait eu des campagnes de surveillance et de détention contre les Ouïghours et d'autres minorités ethniques turques pendant des années, après…

lire plus