Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Récupération après une attaque de ransomware
Récupération après une attaque de ransomware

Le fournisseur de solutions de protection des données et de récupération contre les ransomwares par part de marché annonce la disponibilité du nouveau programme Veeam Cyber ​​​​Secure pour aider à la récupération après les attaques de ransomwares. Le programme associe la technologie spécialement conçue de Veeam à une équipe d'experts pour aider les organisations à se préparer, à se protéger et à se rétablir contre les ransomwares. Avec l’étendue de ce programme, Veeam offre à ses clients une aide importante dans la lutte contre les ransomwares. Cela commence par un support pré-attaque, y compris la planification architecturale, le support à la mise en œuvre et les rapports trimestriels...

lire plus

Rapport sur les menaces pour le second semestre 2023
Rapport sur les menaces pour le second semestre 2023

Un fournisseur d’IA en cybersécurité a publié son rapport de fin d’année sur les menaces pour le second semestre 2023. Le rapport est basé sur les données de l'ensemble de la clientèle et révèle des développements importants dans les domaines des logiciels malveillants multifonctionnels, des chargeurs, de ViperSoftX et des e-mails de phishing. Selon l'analyse de Darktrace, au second semestre 2023, le type de menace le plus fréquemment observé était le Malware-as-a-Service (MaaS), qui, avec le Ransomware-as-a-Service (RaaS), représentait la majorité des menaces. outils malveillants utilisés dans les cyberattaques inventés. En raison de la forte demande et des revenus récurrents basés sur les abonnements, Darktrace s'attend à ce que…

lire plus

Apprentissage automatique en cybersécurité
Apprentissage automatique en cybersécurité

Pour une plateforme de sécurité dynamique et puissante, les outils basés sur le machine learning (ML) peuvent être un élément essentiel. La technologie peut être utilisée dans diverses tâches, telles que la détection des logiciels malveillants et des anomalies du réseau, la catégorisation du comportement des utilisateurs, la priorisation des vulnérabilités et des menaces, ainsi que la prévision précise des attaques futures. De plus, leur utilisation peut contribuer à améliorer les risques liés aux modèles, à rationaliser la classification des menaces et même à prédire avec précision les attaques immédiates et potentielles. De plus, l'automatisation basée sur le ML soulage les employés en minimisant les efforts manuels. Donc ML a beaucoup…

lire plus

Faux piratage d'Europcar
Faux piratage d'Europcar

Fin janvier, de prétendues données provenant d'environ 50 millions de clients Europcar ont été proposées dans un forum clandestin. Europcar a réagi rapidement et a nié qu'il s'agisse d'un véritable dossier. Les données ne sont pas cohérentes et les adresses email notamment ne sont pas connues d'Europcar. Alors qu'Europcar suggère que ces données ont été générées à l'aide d'une IA générative (par exemple ChatGPT), d'autres chercheurs en sécurité estiment qu'aucune IA n'était à l'œuvre ici. Mais ce qu’ils ont tous en commun, c’est l’opinion selon laquelle ces données ont été générées par des machines. Les soupçons sont vite apparus sur le forum également...

lire plus

Poser les bonnes questions
Poser les bonnes questions

« Les prévisions sont difficiles, surtout lorsqu’elles concernent l’avenir. » Cette affirmation, attribuée soit à l’auteur américain Mark Twain, soit au comédien allemand Karl Valentin, peut facilement s’appliquer à la cybersécurité. Dans notre secteur, il est parfois même difficile de prédire ce qui se passera dans les 30 prochaines secondes, voire dans les douze prochains mois. Mes collègues et moi pensons qu'il est plus productif de renoncer aux prévisions (plus ou moins vagues) et de poser plutôt des questions (difficiles et désagréables) - afin de générer de nouvelles façons de penser...

lire plus

Sécurité sans mot de passe
Sécurité sans mot de passe

Les mots de passe représentent un risque de sécurité élevé pour les entreprises. Grâce au vol de mots de passe, les attaquants peuvent souvent pénétrer inaperçus dans les systèmes de l'entreprise et causer de nombreux dégâts. L’authentification sans mot de passe est donc à la mode. CyberArk montre à quoi les entreprises doivent prêter attention lors de la mise en œuvre, notamment en ce qui concerne la solution IAM utilisée. Tout le monde le sait : créer un nouveau mot de passe est un processus fastidieux car, par exemple, il doit comporter au moins huit caractères et contenir des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Mais c’est un mal nécessaire puisque les mots de passe restent l’une des cibles les plus prisées des attaquants…

lire plus

90 pour cent des entreprises paient des rançons
90 pour cent des entreprises paient des rançons

90 % des entreprises ont payé des rançons au cours des deux dernières années afin de récupérer rapidement leurs données après des cyberattaques, de colmater les fuites et de maintenir leurs opérations. C’est ce que montre une étude réalisée par Censuswide pour le compte de Cohesity, un fournisseur mondial de gestion et de sécurité des données basées sur l’IA. Selon l'enquête, 93 % des entreprises internationales interrogées souhaitent continuer à payer des rançons en cas d'attaque contre la sécurité et enfreindre leurs directives de « ne pas payer » en cas d'urgence. Seulement 1 % des entreprises excluent catégoriquement le paiement de rançons. 35 pour cent des entreprises…

lire plus

Les cyberattaques sont de plus en plus sophistiquées
Les cyberattaques sont de plus en plus sophistiquées

L'un des principaux fournisseurs de solutions zéro confiance et zéro connaissance pour la protection des informations d'identification, des accès privilégiés et des connexions à distance, publie les principales conclusions de sa dernière étude sur les développements actuels en matière de cybersécurité. L'enquête mondiale menée auprès de plus de 800 responsables de la sécurité informatique a révélé que la grande majorité (95 %) pense que les cyberattaques sont désormais plus sophistiquées que jamais. Les attaques basées sur l’IA sont les plus graves et les attaques de phishing sont largement considérées comme celles qui connaissent la croissance la plus rapide. À l’horizon 2024, le paysage de la cybersécurité présente un mélange de facteurs effrayants, avec les menaces émergentes liées à l’IA qui pèsent lourd…

lire plus

NIS2 approche à grands pas
NIS2 approche à grands pas

Dans quelques mois, de nombreuses entreprises devront mettre en œuvre la directive NIS2. La nouvelle directive européenne exige la mise en œuvre de mesures strictes pour garantir la cybersécurité. À première vue, cette période peut paraître assez longue, mais la mise en place d’une structure de sécurité adéquate ne se fait pas du jour au lendemain. NTT Ltd., l'une des principales sociétés d'infrastructures et de services informatiques, dissipe les idées fausses entourant la directive NIS2 et montre la meilleure façon de la mettre en œuvre. ​La directive NIS2 est une législation européenne sur la sécurité des réseaux et de l'information entrée en vigueur le 16 janvier 2023 et adoptée par les États membres…

lire plus

Les entreprises bénéficient-elles même d’une cyber-assurance ?
Les entreprises bénéficient-elles même d’une cyber-assurance ? - KI MS

La cyber-assurance n'est pas seulement une question de stratégie d'entreprise, mais aussi de savoir si vous en bénéficiez. Le nouveau guide Sophos sur la cyberassurance aide la direction et les responsables informatiques des entreprises à mieux comprendre le marché de la cyberassurance. Après tout, il existe des exigences incontournables à respecter pour garantir que l’assurance soit aussi économique que possible. Les entreprises obtiennent souvent une sécurité technique supplémentaire grâce à la cyberassurance. Derrière cette stratégie se cachent, d'une part, la connaissance du danger d'une sécurité interne éventuellement rétrograde et, d'autre part, un calcul commercial de la part de l'équipe de direction. Une entreprise sur deux touchée par des attaques Bien sûr…

lire plus