Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Sécurité de la blockchain menacée
Sécurité de la blockchain menacée

L’essor exponentiel de la technologie blockchain et des crypto-monnaies a redéfini la finance et les transactions numériques. Mais un grand potentiel s’accompagne de grands risques. Selon un rapport de CNBC, plus de 2021 milliards d’euros de crypto-monnaies ont été volés par des pirates informatiques en 13. Cette statistique alarmante souligne la nécessité urgente d’accroître la sécurité des écosystèmes blockchain. Afin de prévenir de nouvelles catastrophes de ce type, il convient donc de tirer les leçons des cas existants pour les futures stratégies de sécurité cryptographique. Terra Luna et Wormhole L'un des événements importants qui ont façonné la crypto-monnaie…

lire plus

Accès sécurisé aux charges de travail cloud
Accès sécurisé aux charges de travail cloud

Une entreprise leader en matière de sécurité des identités annonce de nouvelles fonctionnalités pour sécuriser l'accès aux services et aux charges de travail cloud, optimisées par les contrôles d'autorisation intelligents basés sur les risques de l'entreprise. Cela inclut des améliorations de la solution CyberArk Secure Cloud Access, qui permet un accès sécurisé, juste à temps, sans privilèges permanents, aux consoles et services de gestion cloud dans des environnements multi-cloud. Les recherches montrent que 85 % des organisations feront appel à trois fournisseurs de cloud public ou plus au cours des 12 prochains mois, mais seulement 9 % adoptent une approche agile et holistique pour sécuriser les identités dans tous les environnements. Cela les rend…

lire plus

Les incidents de cybersécurité sont sous-déclarés
Les incidents de cybersécurité sont sous-déclarés

De nombreuses entreprises ont été touchées par des incidents de cybersécurité, mais seule la moitié d’entre elles les ont signalés aux autorités externes. Ceci est désormais prouvé par la nouvelle étude « Cybersecurity Disasters: Incident Reporting & Disclosure ». L’étude « Cybersecurity Disasters: Incident Reporting & Disclosure » de Keeper Security montre que malgré la menace croissante des cyberattaques, il existe un manque de lignes directrices pour signaler les cyberincidents. 74 % des personnes interrogées ont déclaré craindre que leur entreprise ne soit affectée par une catastrophe de cybersécurité. 40 % des personnes interrogées ont déclaré que leur entreprise avait subi une cyber-catastrophe...

lire plus

44.000 2023 attaques DDoS quotidiennes au premier semestre XNUMX
44.000 2023 attaques DDoS quotidiennes au premier semestre XNUMX

Les attaques DDoS se sont multipliées rapidement. La raison en est à la fois des événements mondiaux tels que la guerre en Ukraine et l’expansion des réseaux de téléphonie mobile. Le rapport DDoS Threat Intelligence pour le premier semestre 1 ne montre pas une bonne évolution. Les cybercriminels ont lancé environ 2023 millions d’attaques par déni de service distribué (DDoS) au premier semestre 2023, soit une augmentation de 7,9 % par rapport à l’année précédente. C’est ce que révèle le « DDoS Threat Intelligence Report » du premier semestre 31 de NETSCOUT. Attaques DDoS contre la Suède et la Finlande après la candidature de l'OTAN Des événements mondiaux tels que la guerre entre la Russie et l'Ukraine et les négociations d'adhésion à l'OTAN ont accéléré la croissance de…

lire plus

Logiciels malveillants sur les ordinateurs ICS allemands
Logiciels malveillants sur les ordinateurs ICS allemands

En Allemagne, un ordinateur ICS sur six a été infecté par des logiciels malveillants au premier semestre 2023. Un ordinateur ICS sur trois dans le monde. L'automatisation des bâtiments en particulier a été le secteur le plus fréquemment attaqué avec des ordinateurs industriels au cours de la période d'étude. Au cours du premier semestre 2023, des objets malveillants ont été découverts et bloqués sur environ 16 % des ordinateurs ICS (ordinateurs pour systèmes de contrôle industriels) en Allemagne, comme le montrent les analyses actuelles de Kaspersky ICS CERT. Un ordinateur ICS sur trois dans le monde (34 %) a été concerné. Au deuxième trimestre de cette année, les experts de Kaspersky ont également enregistré le niveau de menace trimestriel le plus élevé depuis...

lire plus

La gestion des identités et des accès (IAM) seule ne suffit pas
La gestion des identités et des accès (IAM) à elle seule ne suffit pas - Image de Gerd Altmann sur Pixabay

Même si la stratégie Zero Trust inclut généralement une gestion complète des identités et des accès (IAM), le spécialiste suisse de la sécurité Exeon Analytics met en garde contre une dépendance prédominante à l’IAM. Le Zero Trust repose trop souvent principalement sur une vérification constante de l’identité des utilisateurs, ce qui s’avère inefficace en cas de vol d’identité, explique Exeon. Zero Trust est une stratégie de sécurité globale qui vise à auditer et à vérifier en permanence l'accès aux ressources internes et externes. Il repose sur le principe selon lequel les appareils et les utilisateurs du réseau doivent constamment prouver leur identité car...

lire plus

Barrière de sécurité sans mot de passe
Barrière de sécurité sans mot de passe

Un fournisseur de clés de sécurité pour l'authentification matérielle, annonce la disponibilité initiale de FIDO Pre-reg, une fonctionnalité inédite dans l'industrie qui permet aux organisations d'effectuer une intégration et une récupération/réinitialisation de compte sans mot de passe de manière sécurisée et transparente à grande échelle. Disponible exclusivement dans le cadre de l'abonnement YubiEnterprise, FIDO Pre-reg simplifie l'adoption par les entreprises d'une authentification multifacteur (MFA) moderne et résistante au phishing avec une expérience utilisateur fluide et simple. "Les entreprises ont été mises au défi de favoriser l'adoption rapide et à grande échelle par les utilisateurs de solutions de saisie MFA et FIDO résistantes au phishing, comme YubiKeys", a déclaré Jeff Wallace, vice-président senior, Produit...

lire plus

Les attaques de phishing sur mobile se multiplient
Les attaques de phishing sur mobile se multiplient

Selon le rapport « The Global State of Mobile Phishing », plus de la moitié des appareils mobiles professionnels ont été la cible d’une attaque de phishing mobile en 2022. Cela a entraîné des coûts élevés pour les entreprises. Alors que le travail à distance est devenu une nouvelle réalité pour les entreprises du monde entier, nombreuses sont celles qui ont encore du mal à sécuriser les nouveaux environnements mobiles. Nombre le plus élevé d'attaques de phishing mobile en 2022 Selon le rapport « The Global State of Mobile Phishing » publié par Lookout, le…

lire plus

Automatisation DevOps nécessaire
Automatisation DevOps nécessaire

Investir dans l'automatisation DevOps apporte des avantages significatifs aux organisations, notamment en améliorant la qualité des logiciels de plus de 60 %, en réduisant les erreurs de déploiement de 57 % et en réduisant considérablement les coûts informatiques de 55 %. Ce sont les résultats d’une étude mondiale indépendante réalisée par Dynatrace, le principal fournisseur d’observabilité et de sécurité unifiées. Pour l'analyse, 450 professionnels de l'informatique de grandes entreprises ont été interrogés, dont 150 en Europe. Cependant, le rapport montre également que les processus d’automatisation dans les entreprises en sont encore à leurs balbutiements. Cela prouve également que les données sont basées sur les données et…

lire plus

Cybercriminalité : la commodité fait le jeu des cybercriminels
Cybercriminalité : la commodité fait le jeu des cybercriminels - Image de Mohamed Hassan sur Pixabay

Cyber ​​​​Forensics : le dernier rapport Active Adversary de Sophos révèle un revirement intéressant qui résout un problème courant en matière de sécurité informatique : la commodité. Les attaquants acharnés exploitent cela sans pitié. Dans les données de cas précédentes du rapport, qui analyse les cyberattaques réelles, l'exploitation des vulnérabilités était la principale cause d'attaques, suivie de près par la compromission des informations d'identification. Au premier semestre 2023, cette situation s'est considérablement inversée et, pour la première fois, les données d'accès compromises étaient la principale cause, avec 50 %. L'exploitation d'une vulnérabilité était de 23%. Identifiants de connexion volés…

lire plus