Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Solution d'accès à distance zéro confiance pour un travail hybride sécurisé
Solution d'accès à distance zéro confiance pour un travail hybride sécurisé - Image de Franz Bachinger sur Pixabay

Le nouveau LANCOM Trusted Access Client permet un accès réseau sécurisé et évolutif pour les employés au bureau, à la maison ou en déplacement, protégeant ainsi le travail hybride moderne de n'importe où et à tout moment. Grâce à une intégration complète dans LANCOM Management Cloud, la mise en service et la configuration se font « sans intervention » pour un déploiement facile et rapide de nouvelles connexions d'accès à distance. La solution LANCOM Trusted Access s'adapte de manière dynamique aux exigences de sécurité croissantes. Zero Trust des PME aux entreprises LANCOM Trusted Access prend en charge à la fois l'accès réseau complet classique en tant que client VPN ainsi que la migration vers une architecture de sécurité Zero Trust avec...

lire plus

Plus de sécurité avec MDR – Cybersecurity as a Service
Plus de sécurité avec MDR – Cybersecurity as a Service - Image de Gerd Altmann sur Pixabay

NDR – Network Detection & Response est désormais considérée comme une technologie de sécurité informatique qui ne devrait manquer dans aucun réseau d’entreprise. Mais qui évalue toutes les données et dirige la réponse ? Le mot magique ici est MDR – Managed Detection and Response Services. Un entretien avec Michael Veit, expert en sécurité chez Sophos. Les solutions de sécurité efficaces incluent des composants technologiques tels que la protection des points de terminaison en réseau, un pare-feu de nouvelle génération, tous deux associés à l'intelligence artificielle et à l'expertise humaine sous la forme de services de sécurité. Si les solutions de sécurité classiques permettent de détecter et de parer un grand nombre d'attaques et d'anomalies malveillantes, elles...

lire plus

Rapport 2023 : domination des ransomwares
Rapport 2023 : domination des ransomwares

L’augmentation des ransomwares, des malwares COTS et des attaques contre les fournisseurs de cloud pose de nouveaux défis aux équipes de cybersécurité. Le rapport Elastic Global Threat Report 2023 montre clairement la domination des ransomwares parmi tous les malwares. Le rapport sur les menaces mondiales d'Elastic Security Labs est basé sur l'analyse de plus d'un milliard de points de données au cours des douze derniers mois. Cela montre que les ransomwares sont toujours en hausse et de plus en plus diversifiés : plus de la moitié de toutes les infections de logiciels malveillants observées ont eu lieu sur des systèmes Linux et les procédures d'accès aux informations d'identification en cas d'intrusion dans les systèmes cloud sont désormais standard. En résumé le…

lire plus

Renforcer la cyber-résilience – conseils pour les RSSI
Renforcer la cyber-résilience - conseils pour les RSSI

À mesure que la numérisation se développe, les cybermenaces augmentent également. Les responsables de la sécurité de l’information (RSSI) doivent régulièrement adapter leurs stratégies. La défense contre les menaces basée sur l’IA est une stratégie. À mesure que le paysage numérique s’étend, l’ampleur des risques augmente également. Les concepts traditionnels de cybersécurité qui suffisaient autrefois sont devenus obsolètes en raison de la nature implacable et en constante évolution des cybermenaces. Par conséquent, la stratégie du RSSI doit s'adapter et passer d'un ensemble de règles statiques à un manuel flexible. De la refonte des stratégies de prévention au renforcement des mesures de défense en passant par la promotion de la résilience en tant qu'élément central de...

lire plus

Un nombre de cyberattaques plus élevé que jamais
Un nombre de cyberattaques plus élevé que jamais

Les cyberattaques contre les entreprises se multiplient rapidement dans le monde et ont atteint un nouveau sommet au premier semestre 2023. La plupart des attaques visent les États-Unis, mais l'Allemagne occupe déjà la troisième place, analyse Forescout. Dans leur dernier rapport, les experts de Forescout Vedere Labs ont analysé les activités des cybercriminels et des pirates informatiques soutenus par l'État au cours des six premiers mois de 3. Les résultats montrent une augmentation alarmante des attaques contre les entreprises et les organisations dans le monde entier. 2023 % de failles de sécurité en plus par rapport à 15. Au total, plus de 2022 16.500...

lire plus

Scripts de logiciels malveillants cachés de manière indélébile dans la blockchain
Scripts de logiciels malveillants cachés de manière indélébile dans la blockchain

Les attaquants ont d’abord caché les logiciels malveillants et les scripts malveillants comme source de données sur Cloudflare. Lorsque Cloudflare a réagi et a voulu supprimer les données, les attaquants ont eu une nouvelle idée : ils les ont cachées déguisées en transactions de crypto-monnaie (contrat intelligent) dans la blockchain immuable Binance Smart Chain (BSC). Avec ce qu'on appelle ClearFake, les visiteurs du site Web reçoivent un message indiquant que leur navigateur est obsolète et doit être mis à jour. Si le visiteur clique sur le lien, les fichiers malveillants sont automatiquement rechargés à partir d'un hôte de travail Cloudflare compromis. Voilà pour la chaîne d’attaques connue. « EtherHiding » – malware indélébile dans la blockchain Mais comme…

lire plus

Authentification d'empreintes digitales sans mot de passe via carte à puce

La nouvelle carte à puce SafeNet IDPrime FIDO Bio offre aux utilisateurs un moyen simple, sécurisé et rapide d'accéder aux applications en utilisant uniquement leur empreinte digitale. Cela offre aux entreprises une solution d’authentification sans mot de passe et résistante au phishing. La carte à puce SafeNet IDPrime FIDO Bio de Thales est une clé de sécurité qui permet une authentification multifacteur (MFA) forte pour les entreprises. Cette nouvelle carte à puce sans contact permet aux utilisateurs d'accéder rapidement et en toute sécurité aux appareils, applications et services cloud de l'entreprise en utilisant une empreinte digitale au lieu d'un mot de passe. Connexions volées responsables d'une attaque sur deux Selon le…

lire plus

Stratégie data : n’oubliez pas les archives
Stratégie data : n’oubliez pas les archives

Les archives constituent un élément important de la stratégie de données et apportent une contribution décisive au stockage conforme et à long terme des données. Les entreprises doivent archiver leurs données pour diverses raisons. Les entreprises s’appuient aujourd’hui sur une utilisation agile et intelligente des données. Mais les données qui ne sont pas nécessaires aux activités quotidiennes ou qui doivent être stockées de manière sécurisée et immuable pour des raisons juridiques ont leur place dans une archive. Et comme une archive bien gérée à long terme et conforme à la loi doit répondre à certaines exigences de base, un simple partage de fichiers ne suffit pas. Pourquoi archiver ? Il existe diverses raisons pour lesquelles les entreprises...

lire plus

Gérer les vulnérabilités et les surfaces d'attaque
Gérer les vulnérabilités et les surfaces d'attaque

La surface d’attaque étant en constante augmentation dans toutes les entreprises, la gestion de l’exposition et la gestion des points faibles et des vulnérabilités deviennent de plus en plus importantes. Le lancement d'ExposureAI ajoute de nouvelles capacités et services d'IA générative à la plateforme de gestion de l'exposition Tenable One. Dans le même temps, la société présente « Tenable Exposure Graph », un lac de données basé sur Snowflake qui alimente le moteur ExposureAI. Cette plate-forme de données unifiée, englobant plus d'un billion d'expositions uniques, d'actifs informatiques et de résultats de sécurité (vulnérabilités, erreurs de configuration et identités) dans les environnements informatiques, de cloud public et OT, est le plus grand référentiel au monde de données d'exposition contextuelles et...

lire plus

Le FBI prend des mesures contre les indépendants en informatique de Corée du Nord
Le FBI prend des mesures contre les indépendants nord-coréens en informatique

FBI : La Corée du Nord envoie de nombreux employés et développeurs informatiques en Chine et en Russie pour travailler pour des entreprises occidentales et utiliser l'argent pour financer le programme de missiles nord-coréen. Les Nord-Coréens proposent également leurs services via des plateformes indépendantes, mais utilisent l’usurpation d’adresse IP pour dissimuler leur véritable origine. Le FBI met en garde et prend des mesures contre les domaines et réseaux enregistrés. En raison de la pénurie de travailleurs qualifiés, de nombreuses entreprises font de plus en plus appel à des indépendants en informatique qui travaillent à distance. Comme l’a découvert le FBI, les entreprises américaines en particulier font souvent appel à des indépendants en informatique venus de Russie, de Chine et d’autres pays asiatiques. Beaucoup de gens ne réalisent pas qu'ils...

lire plus