Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La gestion des accès à privilèges (PAM) migre vers le cloud
La gestion des accès à privilèges (PAM) migre vers le cloud

L'un des principaux fournisseurs de solutions zéro confiance et zéro connaissance pour la protection des informations d'identification, des accès privilégiés et des connexions à distance, publie les résultats du rapport Keeper Security Insight « Gestion des accès privilégiés (PAM) dans le cloud ». Le rapport examine ce que les responsables informatiques et de sécurité attendent d'une solution PAM et les avantages de l'abandon des installations sur site. 82 % des personnes interrogées ont déclaré qu'il serait préférable de déplacer leur solution PAM sur site vers le cloud. Seuls 36 % des responsables informatiques estiment qu'une solution PAM sur site est logique compte tenu du climat économique actuel. PAM est essentiel…

lire plus

Tendances : cybersécurité et technologie cloud native pour 2024
Tendances : cybersécurité et technologie cloud native pour 2024

Quelles sont les cinq tendances les plus importantes en matière de cybersécurité et de technologies cloud natives pour 2024 ? L’augmentation du nombre de développeurs et de pirates informatiques, les attaques d’empoisonnement de l’IA et les échecs liés aux certificats poseront des défis au secteur de la sécurité. Venafi, le fabricant de la gestion des identités des machines, a publié aujourd'hui ses prévisions en matière de cybersécurité et de paysage natif du cloud pour 1000. L’IA pose de nouvelles menaces et exacerbe les risques existants, la durée de vie des identités des machines diminue et l’authenticité des codes est soumise à un contrôle plus strict. En conséquence, l’année à venir sera difficile pour le secteur de la sécurité. « En 2024, les entreprises connaîtront une vague de…

lire plus

Cybersécurité industrielle avec fonctions XDR
Cybersécurité industrielle avec fonctions XDR - Image de Sarah Sever sur Pixabay

Kaspersky a étendu sa solution Kaspersky Industrial CyberSecurity pour inclure des fonctionnalités d'audit de conformité automatisées et centralisées. En outre, la plate-forme dispose désormais de capacités étendues de détection et de réponse (XDR) et d'analyse du trafic réseau (NTA), ainsi que d'une nouvelle interface utilisateur pour une gestion plus facile. Selon Kaspersky ICS CERT, les objets malveillants ont été bloqués sur 2023 % des ordinateurs équipés d'un système de contrôle industriel (ICS) en Allemagne au premier semestre 16. Pour faire face à l'augmentation et à la complexité des cybermenaces ciblant les ordinateurs industriels, Kaspersky Industrial Security propose désormais des fonctionnalités supplémentaires...

lire plus

Cloud : Détectez les menaces en temps réel grâce à l'IA
Cloud : Détectez les menaces en temps réel grâce à l'IA

Une nouvelle solution de sécurité basée sur l’IA augmente la cyber-résilience des architectures cloud. Il protège contre les nouvelles menaces et les erreurs de configuration en temps réel et renforce la conformité. Un leader mondial de l'IA pour la cybersécurité, a présenté la nouvelle solution Darktrace/Cloud, basée sur son IA d'auto-apprentissage unique. Il offre une visibilité complète sur les architectures cloud, une détection et une réponse aux menaces natives dans le cloud en temps réel, ainsi que des recommandations et actions hiérarchisées. Cela aide les équipes de sécurité à gérer les erreurs de configuration et à renforcer la conformité. Combiné aux informations des solutions de réseau, de messagerie et de points de terminaison Darktrace, Darktrace/Cloud permet une compréhension contextuelle plus approfondie...

lire plus

Cloud de sécurité avec IA contre les cyberattaques
L'IA contre les cyberattaques

Le nouveau compagnon IA de la catégorie Security Cloud est destiné à simplifier et automatiser la réponse et la récupération aux cyberattaques. Inclus est Azure OpenAI de Microsoft en combinaison avec son moteur de menace de données basé sur l'apprentissage automatique. L'intelligence artificielle (IA) peut aider les professionnels de l'informatique et de la sécurité à mieux réagir aux cyberincidents. C'est pourquoi Rubrik, la société de sécurité des données Zero Trust, annonce le compagnon d'IA générative Rubrik Ruby. Ceci est disponible dans la section Security Cloud et vise à accélérer la détection, la récupération et la résilience des cyberattaques. IA : Azure OpenAI et Data Threat Engine…

lire plus

Services MDR, y compris les tests d'intrusion et le red teaming
Services MDR, y compris les tests d'intrusion et le red teaming

Bitdefender a présenté aujourd'hui ses nouveaux services offensifs Bitdefender. La nouvelle offre vise à identifier, évaluer et résoudre de manière proactive les failles de sécurité dans le système informatique d'une entreprise grâce à des tests d'intrusion et à des simulations d'attaques par équipe rouge. L'offre s'adresse à la fois aux environnements sur site, cloud et cloud hybride. Les services offensifs de Bitdefender complètent le portefeuille de détection et de réponse gérées (MDR) de Bitdefender, fournissant aux organisations des services proactifs et des moyens pour renforcer leurs environnements informatiques, réduire les risques tout en répondant aux exigences réglementaires ou de conformité telles que SOC 2, HIPAA, GLBA, FISMA, PCI-DSS, NIS2 et ISO 27001 - et tout cela avec...

lire plus

Sécurisez les points d'accès des PME grâce à des fonctions de pare-feu

Le fournisseur Zyxel étend sa solution de sécurité Connect & Protect pour davantage de protection des connexions WLAN via des points d'accès sécurisés pour les PME. De nouvelles fonctions de pare-feu assurent une meilleure protection des points d'accès. Zyxel Networks étend sa solution de sécurité « Connect and Protect » (CNP) avec de nouvelles fonctions de pare-feu afin que les connexions WLAN soient protégées directement via le point d'accès. La version mise à jour « Connect and Protect Plus » (CNP+) protège les réseaux Wi-Fi d'entreprise et grand public connectés directement à un point d'accès sans fil contre les menaces de cybersécurité connues et avancées grâce à l'examen IP et au filtrage DNS. Dans le même temps, la transparence de toutes les applications et la possibilité de limitation de la bande passante sont garanties….

lire plus

AMTD : pionnier de la sécurité informatique moderne
AMTD : pionnier de la sécurité informatique moderne

Automated Moving Target Defense (AMTD) améliore la sécurité des applications chez Sophos Endpoint en créant des barrières indépendantes des menaces pour chaque processus. Il devient plus difficile pour un logiciel d’exécuter du code qui ne fait pas partie originale de l’application. Cela empêche notamment les logiciels malveillants de s’exécuter. À mesure que les cybermenaces s’intensifient, les équipes de sécurité sont confrontées à un nombre croissant d’alertes et de faux positifs. Cela affecte l’efficacité de la sécurité et mobilise beaucoup de ressources. Automated Moving Target Defense (AMTD), un nouveau concept développé et promu par Gartner, vise à briser cette dynamique et à apporter un soulagement. Produits de sécurité…

lire plus

Assistant de sécurité basé sur l'IA
Assistant de sécurité basé sur l'IA

Spécialiste de la cybersécurité centrée sur les données, étend ses capacités d'IA et d'apprentissage automatique avec le lancement d'Athena AI, une nouvelle couche d'IA générative couvrant l'ensemble de la plateforme de sécurité des données Varonis. Athena AI améliore fondamentalement la manière dont les équipes de sécurité protègent les données, de la visibilité à l'exécution des actions. L’utilisation du langage naturel rend la recherche et l’analyse approfondies beaucoup plus faciles et plus efficaces. De cette manière, les utilisateurs de tous niveaux d’aptitudes et de compétences deviennent des spécialistes de la sécurité. Analyses SOC de l'IA générative : les informations et les mesures d'Athena AI aident...

lire plus

Sécuriser les données en production
Sécuriser les données en production

L'IT et l'OT fusionnent de plus en plus, avec pour conséquence que les environnements de production peuvent également être directement affectés par les cyberattaques. Un exemple particulièrement dramatique s'est produit l'année dernière lorsque des pirates ont paralysé l'ensemble des installations de production de Toyota. Nils Gerhardt, Chief Technology Officer d'Utimaco, présente cinq principes que les entreprises doivent respecter afin de sécuriser au mieux leur production. Crypter les données sensibles Le cryptage logiciel des données et des dossiers garantit qu'en cas de doute, les criminels ne peuvent rien faire avec les données volées. Cela signifie que les secrets commerciaux sont protégés même si une entreprise est victime d’une attaque de pirate informatique. Efficace…

lire plus