Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les bonnes questions sur les services de sécurité managés
Les bonnes questions sur les services de sécurité managés

Avant de choisir une solution de sécurité informatique, les entreprises doivent poser quatre questions essentielles au fournisseur de services de sécurité gérés. C'est la seule façon d'être sûr de trouver un partenaire fiable pour protéger votre entreprise. Le paysage des menaces à la cybersécurité est incroyablement volatil. Les cybercriminels deviennent de plus en plus professionnels, spécialisés et même en concurrence avec d'autres groupes. En conséquence, les entreprises sont exposées à des attaques non pas une seule fois, mais à plusieurs reprises au cours de mois, de semaines ou de jours, parfois même simultanément. Les pénuries de main-d'œuvre exigent des solutions La pénurie mondiale de main-d'œuvre en cybersécurité…

lire plus

Gestion des correctifs basée sur les risques pour les vulnérabilités
Gestion des correctifs basée sur les risques pour les vulnérabilités

Les cybercriminels n'attendent pas que les entreprises corrigent une vulnérabilité. L'attaque réussit généralement rapidement et est alors attendue. Une gestion des correctifs basée sur les risques est recommandée afin que le facteur temps perde une partie de son poids. À partir du moment où une vulnérabilité est publiée, il ne faut en moyenne que 22 jours pour développer un exploit fonctionnel. Du côté de l'entreprise, cependant, il faut entre 100 et 120 jours en moyenne jusqu'à ce qu'un correctif disponible soit implémenté. L'une des raisons de cet écart est certainement que les entreprises ont longtemps été impuissantes face au nombre considérable de nouvelles vulnérabilités. Vulnérabilités : En 22 jours…

lire plus

Quantum Titan : sécurité du réseau cloud basée sur l'IA
Quantum Titan : sécurité du réseau cloud basée sur l'IA

Check Point Quantum Titan, la nouvelle version de la plateforme de cybersécurité de Check Point, apporte de nouveaux aspects à la sécurité IoT et à la prévention des menaces. La version R81.20 apporte une sécurité réseau plus rapide, alimentée par l'IA et une prévention avancée des menaces pour les locaux, le cloud et l'IoT. Check Point Quantum Titan utilise une intelligence artificielle innovante et une technologie d'apprentissage en profondeur pour se protéger contre les attaques les plus sophistiquées, y compris le phishing zero-day et les exploits du système de noms de domaine. La console de sécurité Quantum Titan présente trois nouvelles lames logicielles qui tirent parti de l'intelligence artificielle (IA) et de l'apprentissage en profondeur pour fournir des défenses avancées contre les menaces contre des...

lire plus

Analyse des violations pour Google Cloud Chronicle
Analyse des violations pour Google Cloud Chronicle

Mandiant annonce l'offre Mandiant Breach Analytics pour Google Cloud Chronicle. Mandiant Breach Analytics associe les renseignements sur les menaces de pointe de Mandiant à la puissance de la suite Chronicle Security Operations de Google Cloud. L'offre est basée sur SaaS et exploite les renseignements sur les menaces recueillis à partir des opérations de réponse aux incidents "cyberfront" de Mandiant. Les clients peuvent l'utiliser pour identifier rapidement les indicateurs de compromission (IOC) et réduire l'impact d'une attaque. Les attaquants passent en moyenne 21 jours sur le réseau de la victime Les attaquants deviennent de plus en plus sophistiqués et agressifs dans leurs tactiques, ciblant les entreprises…

lire plus

Rapport Q3 2022 : E-mails de phishing avec DHL, Microsoft, LinkedIn

Les chercheurs en sécurité de Check Point publient leur liste d'alertes pour rappeler à tous les utilisateurs que les cybercriminels aiment se faire passer pour de grandes marques à des fins frauduleuses. Les faux e-mails de DHL, Microsoft et LinkedIn se retrouvent également beaucoup dans les entreprises. Check Point Research, la division de recherche de Check Point Software, a publié le Brand Phishing Report pour le troisième trimestre 3. Le rapport met en évidence les marques les plus couramment usurpées par les criminels pour voler des données personnelles ou des informations de paiement au cours des mois de juillet, août et septembre. E-mails de phishing : ciblant également LinkedIn Alors que LinkedIn à la fois dans le premier et…

lire plus

Quelles traces les cyberattaques laissent-elles aux employés ?
Quelles traces les cyberattaques laissent-elles aux employés ?

Une étude montre que les conséquences psychologiques d'une cyberattaque grave, comme un rançongiciel, sont graves, durables et traversent l'ensemble de l'entreprise. Les entreprises et les employés doivent apprendre à gérer la pression. Le spécialiste de la sécurité de l'information Northwave a mené une étude scientifique sur l'impact psychologique des attaques de ransomware à grande échelle sur les entreprises. Les résultats montrent les cicatrices profondes qu'une telle crise laisse sur toutes les personnes touchées. En même temps, ils précisent que même après que l'attaque elle-même a été surmontée, il peut encore s'écouler beaucoup de temps avant que les équipes informatiques et de sécurité ne reviennent à la normale...

lire plus

Continental Hack : Également des documents VW et Mercedes chez LockBit   
Continental Hack : Également des documents VW et Mercedes chez LockBit

L'attaque de ransomware contre Continental a également volé plus de 40.000 40.000 gigaoctets de données. Parce que Continental n'a payé aucune rançon de données. Les données comprennent probablement des documents confidentiels de VW, BMW et Mercedes. En outre, le FBI est désormais également impliqué avec Continental. Le constructeur Continental n'a toujours pas publié de communiqué sur l'attaque par ransomware et le vol de plus de XNUMX XNUMX gigaoctets de données. Contrairement à LockBit : certaines des données sont disponibles sur leur page de fuite. Un aperçu de toutes les données existantes doit être trouvé dans un répertoire compressé. Selon divers médias,…

lire plus

Cybersécurité : faible priorité malgré de nombreuses attaques
Cybersécurité : faible priorité malgré de nombreuses attaques

Bien que 51 % des grandes et moyennes entreprises aient été touchées par une cyberattaque au cours des 12 derniers mois, 13 % accordent moins d'importance à la cybersécurité. Autre point négatif : seule la moitié des entreprises disposent de sauvegardes. 59 % des grandes et 26 % des moyennes entreprises en Allemagne ont été de plus en plus confrontées à des cyberattaques au cours des douze derniers mois. Dans le même temps, 22 % des PME accordaient une moindre priorité à la cybersécurité, tout comme un dixième (9,7 %) des grandes entreprises. Ces résultats proviennent d'une étude actuelle de Kaspersky qui a été présentée à l'itsa à Nuremberg...

lire plus

Protection des données : protection des données sans configuration
Protection des données : protection des données sans configuration

Les innovations en matière de protection des données réduisent les risques de sécurité avec des cycles de déploiement plus rapides et des opérations simplifiées. Zscaler améliore la protection des données d'entreprise avec une protection des données sans configuration à la pointe de l'industrie. Zscaler, Inc. annonce des innovations en matière de protection des données qui s'appuient sur une longue histoire de sécurisation des données en mouvement et au repos dans les applications cloud et les ressources BYOD. Les nouveaux développements apportent la plus grande précision et évolutivité aux projets de protection des données et réduisent le temps de mise sur le marché à quelques heures avec une fonctionnalité sans configuration pour la prévention des pertes de données (DLP). En standardisant la protection des données sur tous les canaux et en simplifiant les opérations grâce à…

lire plus

La 5G est-elle un risque pour la sécurité des OT ?
La 5G est-elle un risque pour la sécurité des OT ?

5G : Jusqu'à récemment, les infrastructures OT (Operational Technology) étaient conçues comme des environnements isolés et blindés, déconnectés du réseau de l'entreprise - de sorte que la cybersécurité n'a pas reçu beaucoup d'attention. Avec l'avancée d'une usine de plus en plus connectée, de l'Internet industriel des objets (IIoT) et de la dernière norme de communication mobile 5G, les entreprises ne peuvent plus éviter de mettre en œuvre des concepts de sécurité pour leurs installations de production équivalents à ceux qu'elles utilisent déjà dans l'informatique classique. environnement. En principe, l'intégration de nouvelles technologies comporte toujours des risques de sécurité potentiels. La 5G privée est sûre, n'est-ce pas ?...

lire plus