Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyberattaques : complications dans les soins aux patients
Les cyberattaques entraînent des complications dans les soins aux patients

Les cyberattaques ont eu un impact sur les soins aux patients dans les deux tiers des établissements de santé l’année dernière. L'étude a interrogé 653 experts en informatique et en sécurité du secteur de la santé. Il indique que les coûts par cyberattaque ont augmenté de 13 pour cent par rapport à l’année précédente. Les États-Unis sont depuis de nombreuses années pionniers en matière d'innovations techniques pertinentes et constituent donc un indicateur des développements futurs en Allemagne. Malheureusement, cela s’applique également au domaine de la cybercriminalité. En particulier, les cybercriminels affectent désormais également le système de santé à grande échelle. C’est le résultat d’une étude en cours menée par l’Institut Ponemom pour le compte de…

lire plus

Développement de conteneurs mieux sécurisé
Développement de conteneurs mieux sécurisé

Un fournisseur de solutions de cybersécurité a élargi son portefeuille avec un produit qui protège toutes les phases du développement des conteneurs. Avec Kaspersky Container Security, l'expert en cybersécurité élargit son offre pour inclure une solution de sécurité complète pour les environnements conteneurisés. Il protège les applications conteneurisées à tout moment, du développement au déploiement. La solution est prête à l'emploi immédiatement après l'installation, est rentable et peut être facilement intégrée à l'infrastructure informatique d'une entreprise. La conteneurisation accélère le développement La conteneurisation permet de créer et de déployer plus rapidement des applications sophistiquées. Le principal avantage : leur autonomie. Le conteneur contient tout ce dont vous avez besoin pour...

lire plus

Application de gestion des risques pour Microsoft 365
Application de gestion des risques pour Microsoft 365

L'application de gestion des risques Cockpit est une solution plug & play prête à l'emploi qui peut être utilisée via un ordinateur de bureau ou un smartphone. Il identifie, analyse et évalue les risques. Les solutions informatiques intelligentes pour automatiser les tâches et les processus deviennent également de plus en plus populaires sur le lieu de travail Microsoft 365. Un système de gestion des risques fait partie d’une action responsable et entrepreneuriale. Il fait partie de la sécurité de l’information et assure la sécurité, la continuité et la disponibilité. Quelle que soit la taille de l’entreprise, les entreprises doivent faire face aux risques dans leurs processus commerciaux. Gestion intelligente des risques des menaces possibles Avec l'aide de la nouvelle application de gestion des risques Adlon Cockpit, les entreprises peuvent systématiquement...

lire plus

1 million d'euros de prix pour 58 vulnérabilités zero-day
L'initiative Zero Day Initiative (ZDI) de Trend Micro attribue des prix en argent aux pirates informatiques éthiques pour avoir découvert des vulnérabilités lors du concours de piratage Pwn2Own. Une récompense de près d'un million d'euros a été accordée pour la découverte de 58 vulnérabilités zero-day.

L'initiative Zero Day Initiative (ZDI) de Trend Micro attribue des prix en argent aux pirates informatiques éthiques pour avoir découvert des vulnérabilités lors du concours de piratage Pwn2Own. Une récompense de près d'un million d'euros a été accordée pour la découverte de 58 vulnérabilités zero-day. La Zero Day Initiative annonce les résultats du concours Pwn1Own en cours. Lors du concours de hacking initié par Trend Micro, qui aura lieu du 2 au 24 juin. L'événement a eu lieu à Toronto, au Canada, le 27er octobre, et les participants ont découvert un total de 58 vulnérabilités Zero Day jusqu'alors inconnues. Les lacunes dans les produits de consommation mobiles et IoT étaient au centre de l'événement de piratage. Des pirates éthiques découvrent des vulnérabilités du jour zéro Plusieurs équipes ont marqué lors du concours annuel organisé à Toronto...

lire plus

CSaaS : Étude sur la Cybersécurité en tant que Service 
CSaaS : Étude sur la Cybersécurité en tant que Service

Les entreprises se renforcent de plus en plus grâce à une expertise externe. L'étude actuelle montre que 46 % des entreprises utilisent déjà la cybersécurité en tant que service (CSaaS) et que 35 % sont en train de la mettre en œuvre. La principale raison est une surveillance 24h/7 et XNUMXj/XNUMX et donc une meilleure protection pour l'entreprise. La cybersécurité est devenue ces dernières années un facteur critique de succès pour les entreprises. La transformation numérique croissante, la mise en réseau croissante des infrastructures informatiques et la professionnalisation constante de la cybercriminalité offrent aux attaquants de bonnes conditions pour identifier de nouveaux vecteurs d'attaque et de nouvelles entreprises. Entreprise…

lire plus

Proactif : investir dans la sécurité informatique en tant que stratégie commerciale
Proactif : investir dans la sécurité informatique en tant que stratégie commerciale

La sécurité informatique n’est pas seulement un investissement garantissant la protection des actifs de l’entreprise. Cela crée également une valeur ajoutée significative pour les clients et permet de nouveaux modèles économiques. C'est l'une des principales conclusions d'une étude de Trend Micro. Trend Micro, en collaboration avec l'Institut de Brandebourg pour la société et la sécurité (BIGS), a interrogé 300 responsables informatiques et responsables de la sécurité informatique sur, entre autres, leur comportement en matière d'investissement. Non seulement un bouclier protecteur, mais aussi un catalyseur pour des modèles commerciaux florissants et la satisfaction des clients : c'est une réalité pour les entreprises qui investissent de plus en plus dans la sécurité informatique et agissent de manière stratégique. Ils rapportent…

lire plus

Le cryptage le plus élevé craqué avec les ordinateurs quantiques ?
Le cryptage le plus élevé craqué avec les ordinateurs quantiques ?

Le cryptage actuellement le plus élevé est la clé RSA-2048. Le chercheur Ed Gerck Ph.D, physicien et mathématicien, affirme désormais avoir réussi à résoudre ce problème à l'aide d'un ordinateur quantique. Si tout cela était vrai, toutes les entreprises devraient placer le sujet de la cryptographie post-quantique – c’est-à-dire le cryptage à sécurité quantique – en tête de leur liste de choses à faire. La nouvelle selon laquelle le chercheur Ed Gerck affirme avoir déchiffré la clé RSA-2048 soulève actuellement beaucoup de poussière. Il affirme également avoir atteint cet objectif avec un téléphone mobile commercial ou un ordinateur de bureau Linux. En fin de compte, cela signifierait qu’à l’avenir, de nombreux cryptages d’accès et de mots de passe seront tout sauf sécurisés…

lire plus

Sécurité appropriée des données dans l'industrie
Sécurité appropriée des données dans l'industrie

La sécurité des données et les sauvegardes des entreprises sont faciles à assurer en théorie, mais comment cela fonctionne-t-il en réalité ? L'étude de cas actuelle montre avec quelle facilité une entreprise peut choisir une solution et combien il est particulièrement simple de mettre en œuvre une solution basée sur le cloud. Une étude de cas de Rubrik. Kelvion, un fabricant mondial d'échangeurs de chaleur industriels, dispose d'une infrastructure informatique complexe. Cela s'étend sur de nombreux sites et sur un réseau mondial de vente et de production. Fondé à Bochum en 1920, le groupe n'a cessé de croître au fil des années. Plus cela devenait mondial, plus cela devenait difficile...

lire plus

Cyber-résilience : Insuffisamment préparée malgré la peur des attaques
Cyber-résilience : Insuffisamment préparée malgré la peur des attaques

Dans une étude, des responsables des domaines de la sécurité et des opérations informatiques ont commenté la cyber-résilience dans leur entreprise. La majorité s’attend à une attaque. Commvault a publié un nouveau rapport IDC commandé par Commvault intitulé « The Cyber-Resilient Organization : Maximum Preparedness with Bullet-Proof Recovery Survey ». Dans ce rapport, IDC a interrogé plus de 500 responsables des opérations de sécurité et informatiques dans le monde entier pour obtenir un aperçu actualisé de la façon dont les organisations perçoivent les menaces de sécurité modernes et comment elles renforcent leur cyber-résilience. Les principales conclusions de ce rapport peuvent être résumées dans…

lire plus

Apprenez à pirater pour prévenir les attaques
Apprenez à pirater pour prévenir les attaques

Les « hackers éthiques » piratent les réseaux d’entreprise pour identifier les failles de sécurité avant que les attaquants ne les trouvent. Cela peut être appris dans un cours. Les cyberspécialistes sont rares. Les études actuelles supposent qu'il faut plus de 100.000 2 employés de sécurité dans les entreprises et les autorités - rien qu'en Allemagne (Cybersecurity Workforce Study ; (ISC)XNUMX Research). Ils sont nécessaires de toute urgence pour construire une structure de sécurité résiliente pour le site commercial. Le hacking, en tant que formation proposant des cyberspécialistes, offre également d'excellentes perspectives sur le marché du travail. L’un des domaines d’activité les plus insolites de ces futurs métiers est la « cybersécurité offensive » (OffSec). Ici vous trouverez…

lire plus