Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Chasse à la baleine : attaques de gros poissons assistées par l'IA !
Chasse à la baleine : attaques de gros poissons assistées par l'IA ! - Image par istvangyal sur Pixabay

Les attaquants tentent d’attraper les gros poissons de l’entreprise : en cybersécurité, c’est ce qu’on appelle le « whaling ». Les attaques baleinières basées sur l’IA menacent les PDG, les législateurs et l’armée. « Harpoon Whaling » est la méthode raffinée avec service VIP. La « chasse à la baleine » consiste à attraper de gros poissons. Les cibles des cybercriminels sont les dirigeants d’entreprises prospères, les hauts fonctionnaires et le personnel militaire. Il s’agit de voler des informations ou de siphonner de grosses sommes d’argent. Le Harpoon Whaling en particulier - une sous-espèce de la chasse à la baleine - est perfide car les attaquants collectent automatiquement de nombreuses informations sur leurs victimes et les organisent à l'aide de...

lire plus

Éliminez les menaces avec l’EDR et l’IA
Éliminez les menaces avec l’EDR et l’IA

Les outils de détection et de réponse des points finaux (EDR) et basés sur l'IA peuvent être utilisés pour éliminer les vulnérabilités et réduire les temps de réponse aux menaces. Malwarebytes lance EDR Extra Strength. La nouvelle solution s'appuie sur des décennies d'expérience de Malwarebytes en matière de détection et de prévention des menaces et fournit une interface simple, étape par étape, pour éliminer les menaces. Multiples violations de données dans 83 % de toutes les entreprises en 2022 Les cyberattaques réussies restent répandues malgré l'utilisation généralisée de solutions standard de sécurité des points finaux : 83 % de toutes les entreprises ont subi des violations de données l'année dernière, selon le rapport 2022 d'enquête sur les violations de données de Verizon...

lire plus

Le coffre-fort de données inpiratable
Le coffre-fort de données inpiratable - Image de Gerd Altmann sur Pixabay

Connues et fiables : les bibliothèques de bandes restent l'une des solutions les plus sûres pour protéger et restaurer les données. Les ransomwares en particulier ne peuvent pas accéder à ces données car elles ne sont pas physiquement accessibles : un coffre-fort de données inpiratable. « Les bibliothèques de bandes connaissent depuis un certain temps déjà une renaissance. Autrefois reléguée à l'obsolescence, la bande offre désormais une capacité très élevée et surtout rentable pour les données froides ou archivées. Ce que l’on sait moins, c’est que la bande constitue également l’une des solutions de stockage les plus sécurisées pour la sauvegarde et la restauration des données. Parce que la bande a fondamentalement l'avantage sur les autres supports de stockage, tels que...

lire plus

Fraude par courrier électronique : comment les grandes entreprises mettent les autres en danger
Fraude par e-mail : danger de la part des principales entreprises allemandes

La majorité des grandes entreprises allemandes ne disposent pas de précautions de base en matière de sécurité du courrier électronique. Cela représente un danger pour les clients, les partenaires et les collaborateurs, car ils pourraient rapidement devenir des victimes. Proofpoint, Inc. a publié aujourd'hui une nouvelle étude sur le thème de la sécurité du courrier électronique pour les entreprises allemandes. Il montre que 65 pour cent des 40 plus grandes entreprises allemandes ne protègent pas activement leurs employés, clients et partenaires contre la fraude par courrier électronique. Ceci est le résultat d’une analyse du niveau de mise en œuvre de l’authentification, du reporting et de la conformité des messages basés sur le domaine (DMARC) parmi les entreprises du DAX40. Manque de protection via l'authentification de l'expéditeur DMARC DMARC est...

lire plus

Résoudre les problèmes informatiques avec l'IA : AI Assistant for Observability
Résoudre les problèmes informatiques avec l’IA : AI Assistant for Observability - Image de Faisal Mehmood sur Pixabay

Elastic annonce le lancement d'AI Assistant pour l'observabilité et la disponibilité générale du profilage universel. Transformer l'observabilité des environnements cloud natifs complexes : une visibilité de bout en bout centralisée et illimitée pour les ingénieurs en fiabilité des sites (SRE). Elastic, la société derrière Elasticsearch®, annonce le lancement d'Elastic AI Assistant for Observability et la disponibilité générale d'Universal Profiling™. Cela fournit aux ingénieurs en fiabilité des sites (SRE), quel que soit leur niveau d'expérience, des informations opérationnelles spécifiques au contexte, pertinentes et exploitables dans leur environnement informatique respectif. Les équipes d'exploitation informatique d'aujourd'hui sont confrontées à des défis système et à des problèmes en constante évolution spécifiques à leur environnement informatique particulier...

lire plus

Sécurité et sauvegarde des données – plus qu'un parachute pour les entreprises
La sauvegarde comme parachute pour les entreprises

Les entreprises ont besoin d'une solution pour la sauvegarde, la reprise après sinistre, l'archivage ainsi que pour leurs données froides. Six questions, six réponses de Hannes Heckel, responsable du marketing chez FAST LTA, sur les solutions et sur la manière dont le stockage géré peut aider, notamment en termes de capacité, de performances, de fonctionnement et de coûts à long terme. B2B-CS : M. Heckel, avez-vous quelque chose contre les bandes en matière de sauvegarde et de restauration ? Hannes Heckel, FAST LTA: Non, en principe pas du tout, car la question sensible doit être examinée au cas par cas. Avec la bande, c'est comme ceci : Beaucoup de nos clients comptent encore sur la bande simplement parce que...

lire plus

85 milliards de menaces bloquées – soit une augmentation de 30 %
85 milliards de menaces bloquées – soit une augmentation de 30 % – Photo de FLY:D sur Unsplash

Plus de 85 milliards de menaces ont été bloquées par Trend Micro au premier semestre 2023, soit environ un tiers de plus qu'à la même période l'année dernière. La nouvelle tendance des cybercriminels à utiliser l’intelligence artificielle (IA) générative et les ransomwares pour accroître leur portée et leur efficacité s’accentue. C’est également ce que montre le rapport de mi-année 2023 sur les menaces de cybersécurité de Trend Micro. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie son rapport sur la situation en matière de sécurité au milieu de l'année. L’intelligence artificielle (IA) générative constitue donc une menace de plus en plus grande. Non seulement les entreprises, mais aussi les cybercriminels s'appuient de plus en plus sur...

lire plus

Kaspersky participe à l'opération INTERPOL
Kaspersky a participé à l'opération INTERPOL en Afrique

Dans le cadre de l'opération Africa Cyber ​​​​Surge II, Kaspersky a soutenu INTERPOL en fournissant des données de renseignement sur les menaces. Cela a permis aux enquêteurs d'identifier les infrastructures compromises et d'appréhender les cybercriminels présumés en Afrique. À la suite de cette opération, 14 auteurs ont été arrêtés et des infrastructures de réseau ont été découvertes, liées à des pertes financières de plus de 40 millions de dollars. L'opération a couvert 25 pays africains. L'objectif de l'opération Africa Cyber ​​​​Surge est de lutter contre la cybercriminalité et de protéger la population de la région. Dans la première phase de l’opération Africa Cyber ​​​​Surge,…

lire plus

Microsoft : 38 To de données accidentellement exposées
Microsoft : 38 To de données exposées accidentellement - Image de Mudassar Iqbal sur Pixabay

Le fournisseur de sécurité Wiz a trouvé 38 To de données, dont 30.000 38 messages internes Teams, en parcourant le référentiel AI GitHub de Microsoft. Selon Wiz, un jeton SAS mal configuré par l'équipe de recherche en IA a déclenché le problème. Selon l'équipe de recherche Wiz, l'équipe de recherche en IA de Microsoft a commis quelques erreurs flagrantes lors de la publication de données de formation open source sur GitHub. Apparemment, lors de la publication des données, un total de 38 téraoctets de données ont été accidentellement marqués pour publication, puis publiés. Parmi eux : des données privées, une sauvegarde du disque dur des postes de travail de deux salariés. XNUMX To de données, y compris les jetons, les mots de passe et…

lire plus

Protégez les données contre le ransomware à double extorsion
Protégez les données contre le ransomware à double extorsion

Les attaques de double extorsion se multiplient : non seulement l'attaque crypte les données et extorque une rançon, mais elle vole également des données qui seront publiées si le paiement n'est pas effectué. Ces attaques posent des défis aux entreprises et présentent des risques financiers majeurs. Plus de la moitié (57 %) des entreprises interrogées en Allemagne ont payé une rançon pour des données cryptées après une attaque de ransomware, selon les chiffres du dernier rapport Zero Labs. Seuls 24 % d'entre eux ont pu récupérer toutes les données à l'aide des outils de décryptage des attaquants après paiement. Plus ennuyeux encore : collecter une rançon une seule fois suffit pour…

lire plus