Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Malware contre les minorités : les Ouïghours surveillés depuis des années

Les chercheurs en sécurité de Check Point ont découvert une campagne de phishing en cours ciblant la minorité musulmane dans l'ouest de la Chine. Le malware mobile, diffusé via des campagnes de spear phishing, vise à surveiller les Ouïghours. Une analyse de Check Point. Check Point Research, la branche de recherche de Check Point Software Technologies Ltd., l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, souligne que rien n'indique qu'un pays soit derrière l'espionnage. Cependant, d'autres chercheurs en sécurité affirment que la Chine est à nouveau à l'origine de l'attaque contre les Ouïghours, car les dirigeants chinois ont à plusieurs reprises…

lire plus

Zero Trust SIM pour BYOD protège tout le trafic
Zero Trust SIM pour BYOD protège tout le trafic

Cloudflare a introduit une nouvelle solution : Zero Trust SIM. Il s'agit de la première solution Zero Trust du secteur pour sécuriser les appareils mobiles au niveau de la carte SIM. Cela permet également de sécuriser les terminaux selon le principe BYOD et de scanner le trafic de données à la recherche de dangers. Cloudflare a annoncé le développement de la carte SIM Cloudflare Zero Trust - la première solution pour sécuriser chaque paquet de données envoyé depuis un appareil mobile. Grâce à la carte SIM Zero Trust développée par Cloudflare, les entreprises peuvent connecter rapidement et en toute sécurité les appareils de leurs employés au réseau mondial de Cloudflare. Les organisations peuvent voir les appareils directement dans Cloudflares...

lire plus

Rapport : les attaques de ransomwares continuent d'augmenter
Rapport : les attaques de ransomwares continuent d'augmenter

Une nouvelle enquête sur la cybersécurité réalisée par Hornetsecurity montre que les attaques de ransomwares continuent d'augmenter : 20 % de toutes les attaques signalées ont eu lieu au cours des 12 derniers mois. 60% des attaques ont été menées par des tentatives de phishing. L'enquête a été menée auprès de plus de 2.000 2022 professionnels de l'informatique. Le rapport Ransomware 2.000, pour lequel le spécialiste de la cybersécurité Hornetsecurity a interrogé plus de 24 20 responsables informatiques, montre que XNUMX % des entreprises ont déjà été victimes d'une attaque par ransomware. Par rapport à l'année dernière, ce nombre a augmenté de trois points de pourcentage. De plus, une attaque sur cinq (XNUMX%) a eu lieu l'année dernière - une indication claire que les cyberattaques sont toujours...

lire plus

Un tiers des tentatives de connexion avec des identifiants de connexion volés
Un tiers des tentatives de connexion avec des identifiants de connexion volés

Dans son dernier rapport sur l'état de l'identité sécurisée, Okta, un fournisseur de solutions d'identité, montre que les tentatives de connexion avec des informations d'identification volées – le soi-disant « credential stuffing » – sont la plus grande menace pour les comptes clients. Pour les tendances, exemples et observations présentés dans le rapport, Okta a évalué des milliards d'authentifications sur sa plateforme Auth0. Dans le credential stuffing, les attaquants exploitent l'habitude de certains utilisateurs d'utiliser un seul mot de passe pour plusieurs connexions. Il commence par voler le nom d'utilisateur et le mot de passe, puis utilise des outils automatisés pour accéder à d'autres comptes appartenant à cet utilisateur...

lire plus

Détection précoce des menaces et stratégie zéro perte
Détection précoce des menaces et stratégie zéro perte

Commvault, l'un des principaux fournisseurs de gestion des données et des informations dans les environnements cloud et sur site, a présenté son service de sécurité des données Metallic ThreatWise avec détection des menaces et stratégie zéro perte. La solution fournit des technologies pour la détection précoce des cybermenaces, même inconnues, avant même qu'elles n'atteignent leur cible et n'affectent les opérations commerciales. Selon une enquête menée par l'Enterprise Strategy Group, seuls 12 % des responsables informatiques interrogés étaient convaincus qu'ils disposaient des bons outils et de la protection requise partout, pour protéger les données à la fois dans le centre de données sur site et dans le cloud . Fonction d'alerte précoce pour…

lire plus

Ransomware : la technologie héritée rend les entreprises plus vulnérables 
Ransomware : la technologie héritée rend les entreprises plus vulnérables

Les résultats d'une nouvelle étude mondiale commandée par Cohesity montrent que près de la moitié des entreprises interrogées utilisent une infrastructure de sauvegarde et de restauration héritée pour gérer et protéger leurs données. Quarante-neuf pour cent des personnes interrogées affirment que leurs solutions ont été conçues avant 49, bien avant l'ère du multicloud et l'assaut des cyberattaques auxquelles les organisations sont confrontées aujourd'hui. De plus, de nombreuses équipes informatiques et de sécurité ne semblent pas avoir de plan concret sur la marche à suivre en cas de cyberattaque. Près de 2010% des répondants ont exprimé leur inquiétude lorsqu'on leur a demandé si leur…

lire plus

Prévention des intrusions même avec un trafic réseau crypté
Prévention des intrusions même avec un trafic réseau crypté NDR

Un IPS - Intrusion Prevention System fiable doit également protéger contre le trafic réseau crypté et les attaques zero-day. Cependant, étant donné que de nombreuses solutions fonctionnent avec une détection basée sur les signatures, elles ne peuvent généralement pas protéger contre les attaques zero-day. Le nouveau NDR d'ExeonTrace fait IPS en même temps. Avec ExeonTrace, la société de sécurité suisse Exeon Analytics propose une solution de détection des intrus qui va bien au-delà des capacités des systèmes de prévention d'intrusion (IPS) conventionnels. En particulier, ExeonTrace peut également détecter les attaques zero-day, contre lesquelles les solutions IPS ne peuvent offrir aucune protection en raison de leur détection basée sur les signatures. De tels systèmes conviennent...

lire plus

Plus de protection des données contre moins de bureaucratie des données
Plus de protection des données contre moins de bureaucratie des données

Le niveau de protection des données en Allemagne est bien trop faible, selon 37 % des Allemands. Au contraire, selon 35 %, qui le jugent beaucoup trop élevé. Ces résultats contraires ont été mis en lumière par le "Rapport sur la protection des données 2022/23", qui est basé sur une enquête actuelle du fournisseur de services de données de haute sécurité TeamDrive GmbH de Hambourg. Le directeur de l'étude, Detlef Schmuck, explique ce qui semble être une gamme d'opinions paradoxale à première vue : « La plupart des gens veulent que leurs données personnelles soient protégées. Mais ils ne pensent pas que la législation actuelle soit adaptée à cela." L'expert en sécurité des données donne un exemple : "Cela ressemble à une blague que vous...

lire plus

Enquête CIO sur la complexité croissante du cloud
Enquête CIO sur la complexité croissante du cloud

Une enquête menée auprès de 1.300 1.303 DSI montre que la complexité croissante du cloud est un défi croissant pour les entreprises. L'explosion des données via les piles de technologies natives du cloud dépasse les capacités de gestion humaine. Seules les solutions de surveillance et d'analyse des données peuvent assurer le suivi. Dynatrace, la "Software Intelligence Company", a publié les résultats d'une enquête mondiale indépendante auprès de XNUMX XNUMX DSI et responsables seniors du cloud et de l'informatique. Les résultats montrent qu'avec la tendance croissante aux architectures natives du cloud, les données générées dans de tels environnements dépassent la capacité des solutions actuelles à produire des analyses significatives. Les DSI trouvent leur...

lire plus

Cryptographie post-quantique : chiffrement contre les ordinateurs quantiques
Cryptographie post-quantique : chiffrement contre les ordinateurs quantiques

Les algorithmes utilisés aujourd'hui pour le chiffrement pourraient bientôt s'avérer trop faibles - une fois que les ordinateurs quantiques deviendront pratiques. Il faut donc développer des algorithmes et du matériel qui résistent aussi à ces puissants supercalculateurs : la cryptographie post-quantique. Il y a quelques années, l'agence fédérale américaine National Institute of Standards and Technology (NIST) a lancé un processus pour définir/évaluer les algorithmes résistants quantiques. Les candidats potentiels ont été sélectionnés en plusieurs tours. Au total, plus de 80 algorithmes ont été proposés, dont certains ont été abandonnés assez tôt. La raison en était que des attaques mathématiques ont été développées pour les ordinateurs quantiques qui cassent les algorithmes...

lire plus