Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

DORA en réponse aux cyberattaques dans le secteur financier
Digital Operational Resilience Act (DORA) en réponse aux cyberattaques dans le secteur financier

Le nombre de cyberattaques contre le secteur financier augmente dans le monde entier et en Allemagne également, selon le régulateur financier BaFin, les cyberattaques représentent un grand danger, en particulier pour les banques, les assureurs et leurs prestataires de services. L'UE a réagi. la loi sur la résilience opérationnelle numérique (DORA). Veritas Technologies, fournisseur de gestion sécurisée de données multi-cloud, montre pourquoi la réglementation doit être considérée comme une opportunité pour les institutions financières de renforcer leur résilience et d'augmenter significativement leur niveau de cybersécurité. DORA définit des exigences spécifiques pour la gestion des risques des prestataires de services financiers et contient des réglementations légales sur...

lire plus

Fatal : les dirigeants estiment que les formations de sensibilisation sont inutiles
Fatal : les directeurs généraux estiment que les formations de sensibilisation sont inutiles - Fatal : les directeurs généraux considèrent les formations de sensibilisation inutiles - Gerd Altmann Pixabay

Une enquête représentative montre que près de la moitié des dirigeants allemands considèrent qu'une formation importante de sensibilisation à la sécurité est inutile. Cette évaluation révèle l'une des lacunes majeures des stratégies de sécurité informatique des entreprises allemandes. La nécessité de sensibiliser les collaborateurs au sujet de la sécurité informatique est plus aiguë que jamais. Cependant, il existe encore un besoin urgent d’agir dans de nombreuses entreprises. Selon l'étude actuelle « Cybersecurity in Numbers » de G DATA CyberDefense AG, Statista et brand eins, environ 46 % des personnes interrogées estiment que les solutions techniques de sécurité suffisent à elles seules à parer aux cybermenaces. Presque un directeur général sur deux ignore la formation de sensibilisation...

lire plus

Comment les attaquants contournent les vulnérabilités des applications Web
Comment les attaquants contournent les vulnérabilités des applications Web - Image de Mohamed Hassan sur Pixabay

Les vulnérabilités du contrôle d'accès et les risques de divulgation de données sont les failles de sécurité les plus courantes dans les applications Web développées par les entreprises. C’est ce que montre une analyse actuelle sur la période 2021 à 2023. Cela rend trop facile pour les attaquants de s’introduire dans les entreprises. Pour son rapport, le spécialiste de la sécurité Kaspersky a examiné les vulnérabilités des applications Web auto-développées par des entreprises des secteurs de l'informatique, du gouvernement, des assurances, des télécommunications, des crypto-monnaies, du commerce électronique et de la santé. Applications Web auto-développées défectueuses La majorité (70 %) des vulnérabilités trouvées concernent les domaines de la protection des données en ce qui concerne les informations confidentielles telles que les mots de passe, les détails de la carte de crédit, les dossiers de santé, les données personnelles et confidentielles…

lire plus

LabHost, fournisseur de phishing en tant que service, détruit – l'auteur arrêté

Le fournisseur de phishing en tant que service LabHost a été mis hors ligne dans le cadre d'une opération internationale conjointe. La plateforme PhaaS hébergeait actuellement 2.000 40.000 utilisateurs criminels qui possédaient plus de 2021 2021 sites frauduleux en ligne. Le spécialiste de la sécurité Trend Micro a fourni une assistance complète. Il y a quelques jours, les autorités internationales chargées de l'application des lois, dirigées par la police métropolitaine britannique, ont réussi à mettre hors ligne l'infrastructure du fournisseur de Phishing-as-a-Service (PhaaS) LabHost. Ce coup dur s'est accompagné de l'arrestation de plusieurs suspects. Trend Micro a soutenu l'opération en tant que partenaire de confiance dans la lutte contre la cybercriminalité. Plateforme PhaaS : Active depuis fin XNUMX Fin XNUMX, LabHost, également connu sous le nom de…

lire plus

Outil d'attaque Kapeka : La cyber-arme spéciale 
Outil d'attaque Kapeka : la cyber-arme spéciale MS-AI

Le nouvel outil d'attaque informatique russe Kapeka attire actuellement l'attention. Les chercheurs en sécurité de WithSecure ont découvert cet outil et l'ont attribué au groupe d'attaque Sandworm, lié aux renseignements russes. Un commentaire de Richard Werner, spécialiste de la cybersécurité chez Trend Micro. Le nouvel outil d’attaque informatique russe fait actuellement la une des journaux. Les chercheurs en sécurité de WithSecure ont découvert l'outil et l'ont attribué aux attaquants appelés « Sandworm ». Cette force, qui fait partie des services secrets russes, s'est fait un nom depuis 2014 en ciblant des cibles de haut rang, notamment dans le secteur de l'énergie, en utilisant ce que l'on appelle les failles de sécurité du jour zéro...

lire plus

Prise en charge des clés d'accès pour les appareils mobiles
Prise en charge des clés d'accès pour les appareils mobiles MS - AI

Keeper Security, fournisseur de protection des informations d'identification sans confiance et sans connaissance, annonce la prise en charge de la gestion des clés d'accès pour les appareils mobiles iOS et Android. Cela signifie qu'il existe une fonctionnalité multiplateforme pour les clés d'accès et les mots de passe traditionnels. Cela permet notamment aux PME d'accéder à une solution professionnelle. Avec Keeper, les clés d'accès sont créées, stockées et gérées dans Keeper Vault et peuvent être utilisées pour se connecter facilement aux sites Web et aux applications sur tous les navigateurs et systèmes d'exploitation. Tant que l'utilisateur a accès à son Keeper Vault, il peut accéder à ses mots de passe,…

lire plus

Pour les entreprises : navigateurs avec protection basée sur l'identité
Pour les entreprises : navigateurs avec protection basée sur l'identité MS - AI

Il est désormais disponible : le navigateur sécurisé CyberArk pour les entreprises. Il s'agit du premier navigateur à offrir une sécurité et une confidentialité accrues avec une protection basée sur l'identité, combinant les deux avec une expérience utilisateur familière et productive. Le navigateur sécurisé CyberArk s'appuie sur des contrôles d'autorisation intelligents et peut être facilement déployé sur une variété d'appareils. Il a été développé spécifiquement pour un monde axé sur le cloud et permet un accès sécurisé aux ressources sur site et aux applications SaaS. Le navigateur offre aux équipes de sécurité une visibilité, un contrôle et une gouvernance sans précédent, contribuant ainsi à prévenir l'utilisation abusive d'identités, d'appareils et d'informations d'identification compromis...

lire plus

PME : sauvegarde et restauration, y compris détection de logiciels malveillants 
PME : Sauvegarde et restauration, y compris détection de logiciels malveillants MS - AI

Plus de résilience contre les ransomwares pour les PME : la dernière version de la solution de protection des données tout-en-un Veritas Backup Exec offre une nouvelle détection des logiciels malveillants, un contrôle d'accès basé sur les rôles et une sauvegarde et une restauration plus rapides. Gestion sécurisée des données multi-cloud : Veritas a annoncé de nouveaux développements pour Veritas Backup Exec. Plus de 45.000 XNUMX petites et moyennes entreprises (PME) dans le monde font confiance à cette solution uniforme de sauvegarde et de restauration. Les dernières mises à jour incluent des fonctionnalités de détection de logiciels malveillants, un contrôle d'accès basé sur les rôles et d'autres optimisations pour sauvegarder et restaurer rapidement les données critiques de l'entreprise. Ransomware : Plus de protection et de sécurité des données Avec l'augmentation des attaques de ransomwares, les inquiétudes concernant la sécurité des données augmentent dans toutes les entreprises. Une étude…

lire plus

Sans interruption forcée : migration rapide des données vers de nouveaux systèmes
Sans interruption forcée : migration rapide des données vers de nouveaux systèmes

La migration des données, c'est-à-dire déplacer les données d'un ancien système vers un nouveau, est une tâche importante dans une entreprise. L'expérience montre que la migration des données prend souvent beaucoup de temps et est associée à un certain nombre de défis. Mais c’est aussi beaucoup plus rapide, plus facile et plus sûr ! La durée de vie moyenne du matériel informatique est de cinq ans. Passé ce délai, un remplacement est nécessaire, souvent en raison de limitations de performances ou de risques de sécurité. De plus, les avancées technologiques obligent les entreprises à mettre à jour leurs systèmes de données. Les systèmes obsolètes présentent un risque de sécurité. Migration…

lire plus

Forte augmentation des ransomwares
Forte augmentation des ransomwares

L'un des principaux fournisseurs d'une plate-forme de cybersécurité basée sur l'IA et basée sur le cloud a publié ses nouvelles statistiques sur les cyberattaques et les ransomwares pour le premier trimestre 1. Dans la région DACH, les cyberattaques générales ont considérablement diminué par rapport au premier trimestre 2024 (-1 %). Dans le même temps, c’est en Europe que la propagation des ransomwares a le plus augmenté d’une année sur l’autre (2023 %). Cependant, la majorité des ransomwares, en termes absolus, continuent de se produire en Amérique du Nord, où ont eu lieu 17 % des près de 64 59 attaques de ransomwares. Par secteur, les entreprises de communication ont connu la plus forte augmentation d'une année sur l'autre des ransomwares (1.000 %), suivies par les entreprises manufacturières (177 %).

lire plus