Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Protection des données à l'épreuve des audits pour les infrastructures cloud 
Protection des données à l'épreuve des audits pour les infrastructures cloud

Le processus microshard breveté défie les préoccupations actuelles en matière de protection des données par rapport aux infrastructures cloud : les données sont décomposées en octets à un chiffre sans perte de performances. Ces microshards sont ensuite stockés dans des environnements cloud ou sur des serveurs sur site. Les réglementations généralement applicables telles que le règlement général sur la protection des données (RGPD) ou les normes spécifiques à l'industrie telles que le règlement KRITIS du BSI ou l'infrastructure télématique nuisent souvent à la flexibilité et à l'agilité de l'entreprise. Ils vont de pair avec de nouveaux investissements. Les décideurs des entreprises sont de plus en plus instables. Au vu de la situation juridique floue, beaucoup hésitent donc à externaliser une partie de leur infrastructure vers une infrastructure cloud. Protection des données pour les infrastructures cloud De plus, après…

lire plus

Services NDR gérés pour analyser le trafic réseau
Services NDR gérés pour analyser le trafic réseau

ForeNova étend sa protection NDR avec trois nouveaux services de détection et de réponse gérés pour l'analyse du trafic réseau, par exemple pour les urgences ou pour les rapports d'analystes de sécurité. ForeNova, fournisseur de solutions et de services de détection et de réponse réseau (NDR), élargit son offre de détection et de réponse gérées (MDR) avec trois nouveaux services. Avec ForeNova TA, les experts en sécurité certifiés ForeNova fournissent une évaluation unique de la posture de sécurité basée sur le trafic sur le réseau. Avec ForeNova IR (Incident Response), les experts accompagnent les entreprises dans l'analyse et le blocage des malwares lors d'une attaque. SME : Managed NDR for analysis Dans le cadre de ForeNova Managed NDR…

lire plus

Microsoft OneDrive : Campagne de cryptojacking via sideloading de DLL
Microsoft OneDrive : Campagne de cryptojacking via sideloading de DLL

Les experts de Bitdefender mettent en garde contre une campagne de cryptojacking via une vulnérabilité de chargement latéral de DLL dans Microsoft OneDrive. Bitdefender a déjà détecté 700 instances Microsoft OneDrive attaquées en mai et juin 2022. L'Allemagne est l'un des pays les plus durement touchés. Le cryptojacking est un danger croissant : les pirates utilisent les ressources des PC ou des appareils mobiles infectés pour utiliser leurs ressources pour leur propre cryptomining. En mai et juin 2022, Bitdefender a détecté une campagne d'attaque mondiale dans laquelle des cybercriminels exploitent des vulnérabilités connues de chargement latéral de DLL dans Microsoft OneDrive pour installer des logiciels malveillants de cryptominage sur les systèmes des victimes. En principe, ils pourraient...

lire plus

Logiciel de télémaintenance avec SSL & TLS pour plus de sécurité
Logiciel de télémaintenance avec SSL & TLS pour plus de sécurité

ProSoft annonce une nouvelle version de son logiciel de maintenance à distance NetSupport Manager avec des fonctionnalités de sécurité améliorées. La version 14 offre plus de flexibilité et de sécurité grâce au cryptage de la passerelle avec des certificats SSL/TLS. L'expert en sécurité informatique et conseiller de confiance ProSoft présente la nouvelle version majeure v14 de NetSupport Manager - une solution haut débit pour la maintenance et le contrôle à distance sécurisés des serveurs, des postes de travail et des appareils intelligents du développeur de logiciels britannique du même nom. En tant que partenaire NetSupport Premier, ProSoft propose une formation, une assistance et des conseils en plus du logiciel. "La solution logicielle de contrôle à distance multiplateforme comprend désormais toute une gamme de fonctionnalités nouvelles et améliorées pour minimiser le temps de support...

lire plus

Service MDR ouvert aux technologies de cybersécurité d'autres constructeurs
Service MDR ouvert aux technologies de cybersécurité d'autres constructeurs

Sophos MDR intègre désormais également la télémétrie à partir des terminaux, du pare-feu, du cloud, de l'identité, de la messagerie et d'autres solutions de sécurité tierces dans le Sophos Adaptive Cybersecurity Ecosystem. Les entreprises sont libres de choisir le service qu'elles utilisent. Sophos a annoncé aujourd'hui de nouvelles compatibilités entre les technologies de sécurité tierces et son service Sophos Managed Detection and Response (MDR). L'objectif est de détecter et de corriger les attaques dans différents environnements clients et d'exploitation encore plus rapidement et avec plus de précision. Sophos MDR, qui compte actuellement plus de 12.000 XNUMX clients, intègre la télémétrie des terminaux, pare-feu, cloud, identité, messagerie et autres...

lire plus

Zero Trust : promotion avec clés de sécurité matérielles pour MFA
Zero Trust : promotion avec clés de sécurité matérielles pour MFA

Cloudflare rend les clés de sécurité matérielles plus accessibles que jamais à des millions de clients et renforce la sécurité avec MFA. Une offre exclusive a été créée en collaboration avec Yubico pour mettre fin une fois pour toutes aux attaques de phishing. Cloudflare, Inc. est le spécialiste de la sécurité, des performances et de la fiabilité dédié à la création d'un meilleur Internet. La société présente une nouvelle offre qui fait des clés de sécurité physiques la solution la plus accessible et la plus économique pour les clients afin de mieux protéger leur entreprise et leurs employés. Les clients Cloudflare peuvent utiliser les clés de sécurité de Yubico, le principal fournisseur de clés de sécurité matérielles et donc le…

lire plus

Détection automatisée des vulnérabilités zero-day
Détection automatisée des vulnérabilités zero-day

Le spécialiste européen de la sécurité IoT/OT ONEKEY permet pour la première fois l'analyse automatisée et assistée par logiciel des vulnérabilités inconnues du jour zéro dans les produits et contrôles industriels. Cette catégorie représente l'un des plus grands risques pour tout ce qui utilise des logiciels : "Les attaques zero-day utilisent des failles de sécurité qui peuvent avoir existé sans être détectées pendant longtemps et n'ont pas été reconnues par le fabricant des appareils et des systèmes. Par conséquent, il n'y a pas de correctif pour la vulnérabilité et les attaques mondiales sur les appareils concernés peuvent être dévastatrices », déclare Jan Wendenburg, PDG de ONEKEY. Commerce florissant des vulnérabilités Ces vulnérabilités sont même échangées entre pirates, une vulnérabilité zero-day dans iOS,…

lire plus

Offre Pentest-as-a-Service pour les grandes entreprises
Offre Pentest-as-a-Service pour les grandes entreprises

HackerOne, la plateforme de sécurité leader dans la gestion de la résistance aux attaques, a dévoilé ses améliorations : l'offre Pentest-as-a-Service (PTaaS). Les innovations incluent des capacités en libre-service pour la portée et le lancement de tests, ainsi que de nouvelles fonctionnalités d'automatisation pour rationaliser l'expérience utilisateur sur la plate-forme HackerOne. Les entreprises peuvent désormais gérer leurs tâches plus efficacement et recevoir des informations en temps réel de la part de pentesters expérimentés pour réduire les risques de sécurité et améliorer les défenses contre les attaques. À ce jour, les pentesters de HackerOne ont signalé plus de 6.000 6.000 vulnérabilités vérifiées. XNUMX XNUMX vulnérabilités découvertes « HackerOne Pentest élimine les aspects inefficaces des solutions de pentesting traditionnelles », déclare Ashish…

lire plus

Attention à l'écart (d'air)
Attention à l'écart (d'air)

La sauvegarde, l'organisation et l'archivage fiables des données de votre entreprise doivent avoir la priorité absolue. En période de cyberguerre, d'attaques de phishing et de ransomware, la sauvegarde des données joue un rôle crucial. Une excellente protection contre le vol ou l'utilisation abusive de données est l'entrefer (ou air gapping). Nous expliquons pourquoi les entrefers sont essentiels pour une sauvegarde fiable et économique. En bref, un espace d'air signifie une isolation physique des autres ordinateurs, des intranets ou d'Internet en transportant un support de stockage. Le concept de base d'un air gap est simple : si les données ne sont pas accessibles, elles ne peuvent pas...

lire plus

Attaques DDoS, bombardements de tapis, torture de l'eau DNS
Attaques DDoS, bombardements de tapis, torture de l'eau DNS

Comme le montre le nouveau rapport NETSCOUT Threat Intelligence, les attaquants poursuivent les cyberattaques avec une plus grande précision et des méthodes d'attaque innovantes. Les attaques basées sur TCP, la torture de l'eau DNS et les bombardements de tapis en particulier dominent le paysage des menaces DDoS. NETSCOUT a annoncé les résultats de son Threat Intelligence Report pour le premier semestre 2022. Les résultats montrent à quel point les cybercriminels sont devenus sophistiqués et réussis à contourner les défenses en utilisant de nouveaux vecteurs d'attaque DDoS et d'autres méthodes. ATLAS Statistiques sur les attaques DDoS Le système d'analyse des menaces au niveau actif (ATLAS™) de NETSCOUT recueille des statistiques sur les attaques DDoS de la plupart des FAI, des principaux centres de données et des réseaux gouvernementaux et d'entreprise du monde entier. Ces données renseignent sur…

lire plus