Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Attaques ciblées par courrier électronique sur les secteurs de l'énergie et des services publics
Attaques ciblées par courrier électronique contre le secteur de l'énergie et des services publics - Image de Sergio Cerrato - Italia sur Pixabay

Les attaques réussies contre des sociétés d’énergie et de services publics telles que Colonial Pipeline ou Ukraine Energy Utilities montrent à quel point une attaque peut avoir une portée considérable. Dans de nombreux cas, les premières étapes de l’attaque ont lieu via des attaques sophistiquées par courrier électronique. Les entreprises du secteur de l'énergie et des services publics utilisent de plus en plus les technologies numériques pour gérer et intégrer des opérations distribuées complexes et des sites distants tels que des parcs éoliens, des centrales électriques et des réseaux. Les attaques réussies contre des entreprises du secteur de l’énergie et des services publics montrent à quel point leur impact peut être considérable. Un exemple est l’attaque de ransomware de mai 2021 contre Colonial Pipeline, le plus grand pipeline de carburant des États-Unis. Cela a donné lieu au paiement d'une rançon de...

lire plus

Un rapport met en lumière les cybermenaces qui pèsent sur l'industrie automobile
Un rapport révèle les cybermenaces qui pèsent sur l'industrie automobile

Cybermenaces : le rapport VicOne Automotive Cyberthreat Landscape Report 2023 identifie la chaîne d'approvisionnement comme la principale cible de l'augmentation des cyberattaques contre l'industrie automobile. Cela montre également une liste de tendances et d'incidents cybernétiques qui ont menacé l'industrie automobile. VicOne a dévoilé son nouveau rapport sur le paysage des cybermenaces automobiles 2023. Le rapport annuel complet sur les cybermenaces dans l'industrie automobile est basé sur les données des fabricants d'équipement d'origine (OEM), des fournisseurs et des concessionnaires automobiles du monde entier et comprend les points clés suivants : Preuve de l'utilisation et de la monétisation croissantes des données automobiles - et le risque associé de exploitation par les cybercriminels Une liste…

lire plus

Mythes sur le cryptage des données
Mythes sur le cryptage des données

Le chiffrement des données est lent, complexe, consommateur de ressources et peu pratique au quotidien. Ces préjugés et d’autres contre le cryptage des données ne correspondent pas à la réalité. La nécessité de protéger les données pour des raisons juridiques et de conformité est un fait admis dans le monde des affaires. Les responsables de la protection des données et les stratèges commerciaux sont conscients que cette nécessité devient encore plus importante non seulement dans le commerce international, mais également en raison des environnements de travail distribués et de l'utilisation croissante du cloud dans tous les domaines d'activité. La technologie la plus efficace pour répondre aux exigences de conformité et aux cyber-risques consiste à crypter toutes les données sensibles que l'entreprise envoie vers...

lire plus

Plateforme centralisée de détection des vulnérabilités
Plateforme centralisée de détection des vulnérabilités - AI MS

Horizon IOC : Check Point intègre une nouvelle plateforme dans son architecture de sécurité informatique. Cela signifie qu'il existe désormais une gestion centralisée de la détection des vulnérabilités pour Horizon XDR/XPR et Playblocks. La plateforme innovante s'intègre parfaitement dans l'architecture Horizon et peut être facilement intégrée aux produits Horizon XDR/XPR et Playblocks. Ces derniers remplissent Horizon IOC automatiquement après l'intégration. Avec leur aide, les indicateurs de compromission (IOC) peuvent être évalués beaucoup plus facilement qu’auparavant. Consolidation des données en un seul point Horizon IOC fusionne les données provenant de diverses sources, notamment d'autres produits Check Point, les équipes SOC et…

lire plus

Outils de chiffrement pour Microsoft 365 Cloud
Outils de chiffrement pour Microsoft 365 Cloud - KI MS

Plus d'options de chiffrement pour les données dans le Cloud Microsoft 365 : eperi étend son produit eperi pour Microsoft 365 avec des outils utiles supplémentaires avec le chiffrement Microsoft 365 pour Planner et To Do afin de protéger les noms de plan, les tâches et les fichiers contre tout accès non autorisé. Pour les entreprises qui utilisent Microsoft 365, eperi propose désormais également le cryptage fonctionnel de Microsoft Planner et Microsoft To Do dans le cloud. Les nouvelles options de chiffrement complètent le précédent chiffrement conforme à la protection des données d'eperi pour les applications principales de Microsoft 365 telles qu'Exchange, SharePoint ou OneDrive. Avec la nouvelle fonction, les entreprises protègent, par exemple…

lire plus

Un outil d'IA en ligne gratuit identifie l'ingénierie sociale  
Un outil en ligne gratuit d'IA identifie l'ingénierie sociale - AI MS

L’ingénierie sociale menace également de nombreux salariés des entreprises. Le nouveau service de chatbot Bitdefender Scamio utilise un puissant service d'IA pour détecter et vérifier les tentatives de fraude en ligne par e-mail, SMS, applications de messagerie et réseaux sociaux. Bitdefender a lancé Scamio, un service gratuit permettant de détecter les tentatives d'arnaque. Le service est destiné à aider les utilisateurs à vérifier les offres en ligne frauduleuses via e-mail, liens intégrés, SMS et messagerie instantanée en travaillant avec un chatbot basé sur l'intelligence artificielle. Détection de l'ingénierie sociale avec Scamio L'ampleur de la fraude en ligne continue d'augmenter chaque année. Un rapport de la Federal Trade Commission…

lire plus

Indice de sécurité mobile 2023 : le phishing est une tendance
Indice de sécurité mobile 2023 : le phishing est une tendance - Image de Inamulhaq Usmani sur Pixabay

Le nouvel indice de sécurité mobile Verizon 2023 souligne l'importance d'une stratégie de défense efficace contre les menaces mobiles. Publié chaque année, l'indice confirme que les attaques de phishing sur les appareils mobiles constituent la principale porte d'accès aux données des entreprises. Alors que de plus en plus d’employés travaillent n’importe où, les appareils mobiles dominent en tant qu’appareil de choix pour la main-d’œuvre moderne. Cependant, comme ces appareils ont traditionnellement été négligés dans le cadre de la stratégie de sécurité globale d'une organisation, ils sont également devenus la cible la plus vulnérable pour les pirates externes. L'ingénierie sociale cible les employés. Grâce à des tactiques telles que l'ingénierie sociale...

lire plus

Automatisez la conformité
Automatisez la conformité

Les nouvelles lois et directives suscitent de l'incertitude dans les services informatiques des entreprises - mais aussi dans la direction : la prochaine loi sur la cyber-résilience (CRA) de la Commission européenne inclut la responsabilité des membres du conseil d'administration et des dirigeants des entreprises. L'entreprise allemande Onekey étudie depuis des années les vulnérabilités de cybersécurité des produits intelligents, tels que les appareils IoT et OT, ainsi que pratiquement tous les systèmes connectés à Internet - et exploite une plateforme de cybersécurité et de conformité des produits (en bref : PCCP). , qui effectue des tests automatisés et une évaluation des risques des logiciels des appareils. Avec le nouvel assistant de conformité intégré…

lire plus

28 janvier 2024 : Journée européenne de la protection des données
28 janvier 2024 : Journée européenne de la protection des données - KI MS

Le 28 janvier 2024 est la Journée européenne de la protection des données. Dans ce contexte, il est important de sensibiliser à la protection de la vie privée et des données ainsi qu'aux questions pertinentes en matière de sécurité informatique, qu'elles concernent l'environnement privé ou professionnel. Les progrès de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) sont un thème évident lors de la Journée de la protection des données 2024 - à la fois en raison des avantages potentiels que ces outils apportent avec eux et en raison des dangers qui les accompagnent, qui sont certainement une cause d'inquiétude. concerne les soins. Selon Carla Roncato, vice-présidente de l'identité chez WatchGuard Technologies. IA…

lire plus

Les soins de santé sont une cible privilégiée des attaques par courrier électronique
Les soins de santé sont une cible privilégiée des attaques par courrier électronique

Dans une enquête, le secteur de la santé a connu plus de failles de sécurité dans la messagerie électronique que la moyenne. Les coûts de rétablissement suite à de telles attaques sont particulièrement problématiques pour le système de santé. Les attaques de ransomware contre les établissements de santé ont plus que doublé depuis 2022, selon le dernier rapport annuel de Barracuda Ransomware. Cependant, lorsque l’on compare les soins de santé à d’autres secteurs, une image plus complexe apparaît, explique le Dr. Klaus Gheri, vice-président et directeur général de la sécurité des réseaux chez Barracuda Networks. Dans de nombreux cas, ce secteur connaît moins de cyberincidents majeurs que d’autres industries…

lire plus