Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les logiciels malveillants chiffrés et les vulnérabilités d'Office sont une source de préoccupation
Les logiciels malveillants chiffrés et les vulnérabilités d'Office sont une source de préoccupation

Le rapport actuel sur la sécurité Internet de WatchGuard documente également le retour d'Emotet et l'augmentation des attaques contre les systèmes SCADA. Les menaces basées sur Google Chrome et Microsoft Office sont également en augmentation. Les dernières conclusions du rapport sur la sécurité Internet de WatchGuard Technologies sur les principales tendances en matière de logiciels malveillants et de menaces réseau sont disponibles, montrant une diminution globale des logiciels malveillants pour le deuxième trimestre 2022 par rapport aux pics du premier semestre de l'année dernière. Cependant, les menaces basées sur Google Chrome et Microsoft Office sont en augmentation. Rapport sur la sécurité Internet pour le deuxième trimestre de 2022 Et aussi en ce qui concerne le danger potentiel...

lire plus

Cyberattaque sur Optus : Des millions de données clients volées
Cyberattaque sur Optus : Des millions de données clients volées

Le 22 septembre, la société de télécommunications australienne Optus a été victime d'une cyberattaque. L'attaquant a capturé des millions de données client. Optus est la deuxième plus grande entreprise de télécommunications d'Australie avec 9,8 millions de clients. Combien de clients sont concernés et dans quelle mesure est encore en cours de détermination. Selon les médias, tels que The Guardian, 2,8 millions de clients sont davantage touchés. Les informations susceptibles d'avoir été divulguées comprennent les noms, les dates de naissance, les numéros de téléphone, les adresses e-mail et - pour un sous-ensemble de clients - les adresses et les numéros de documents d'identification tels que les numéros de permis de conduire ou de passeport, comme Optus sur son…

lire plus

Plateforme de collaboration cloud avec fonctionnalité eSignature
Plateforme de collaboration cloud avec fonctionnalité eSignature

Signature électronique sur simple pression d'un bouton : Tresorit étend la plateforme de collaboration cloud avec la fonction eSignature. La solution intégrée « Tresorit eSign » allie commodité et sécurité et garantit un flux de travail de gestion de documents entièrement protégé et conforme à la loi. Tresorit, le spécialiste suisse-hongrois de la collaboration cloud chiffrée de bout en bout ("e2ee") et filiale de la Poste Suisse, offre désormais à ses clients la possibilité d'ajouter des signatures électroniques aux documents en appuyant simplement sur un bouton. La fonction s'intègre parfaitement à la plate-forme d'espace de travail numérique hautement sécurisée de Tresorit, dans laquelle les signatures peuvent désormais être facilement demandées et les documents correspondants gérés. Avec le nouveau pack de fonctions, l'entreprise franchit une nouvelle étape centrale...

lire plus

Obstacles majeurs à la conformité au RGPD dans les entreprises

La protection des données devient de plus en plus importante, alors que dans le même temps la quantité de données augmente rapidement. Sans approche stratégique, les entreprises sont perdues. Exterro montre comment les entreprises surmontent les quatre principaux obstacles sur la voie de la conformité au RGPD. La grande variété de réglementations en matière de conformité et de protection des données constitue à elle seule un énorme défi. Les entreprises doivent se conformer à différentes réglementations dans le monde et même au sein de l'Europe, ce qui est rendu plus difficile par le fait que ces réglementations changent constamment. Ils sont donc confrontés à la tâche difficile d'adapter en permanence leurs processus internes afin qu'ils soient toujours conformes à toutes les spécifications. Ne pas le faire peut avoir de graves...

lire plus

Ransomware : protection proactive dans le cloud 
Ransomware : protection proactive dans le cloud

Le guide Orca Security et AWS décrit cinq étapes clés que les organisations peuvent suivre pour mieux se protéger contre les ransomwares dans le cloud. Les entreprises doivent utiliser AWS Backup pour créer des sauvegardes immuables de leurs ressources cloud les plus importantes et exécuter des tests réguliers. Les attaques de ransomwares affectent désormais également les ressources cloud. Cependant, la prévention des ransomwares indispensable dans le cloud ne consiste pas seulement à détecter les logiciels malveillants, mais également à sécuriser et renforcer en permanence l'environnement cloud. Le but est d'empêcher les attaquants d'atteindre leur but. Les organisations doivent également s'assurer qu'elles utilisent AWS Backup pour...

lire plus

Protection proactive des données via SmartScan
Protection proactive des données via SmartScan

CyberRes, une division de Micro Focus, annonce une nouvelle version de Voltage File Analysis Suite (FAS), une solution cloud qui combine les dernières avancées en matière de découverte et de protection des données. Le nouvel outil SmartScan est inclus pour l'échantillonnage intelligent et le marquage dynamique pour la découverte de données à l'échelle du pétaoctet, permettant aux analystes de données d'identifier plus rapidement les zones à risque élevé pour les données. "La nouvelle suite d'analyse de fichiers de tension de CyberRes combine des capacités de détection et de protection des données dans une seule solution - une avancée critique dans la sécurité des données", a déclaré Reiner...

lire plus

Lapsus$ est probablement derrière Uber-Hack
Lapsus$ est probablement derrière Uber-Hack

Il y a quelques jours, on a appris qu'Uber avait été victime d'un piratage majeur. On soupçonne même que les attaquants ont capturé une liste de vulnérabilités à partir d'un programme de primes de bogues. Uber, le fournisseur de services de voyage, a maintenant confirmé que l'attaquant est le groupe Lapsus$. Beaucoup de choses n'étaient pas encore claires dans le premier rapport sur le piratage d'Uber. Selon le fournisseur de services de conduite Uber, les processus peuvent désormais être décrits et définis avec précision quelles données ont été volées. Voici ce qui s'est passé, selon Uber : "Le compte d'un sous-traitant Uber EXT a été compromis par un attaquant utilisant un logiciel malveillant et ses informations d'identification ont été volées. Il…

lire plus

Caritas, victime d'un rançongiciel, ne veut pas payer
Caritas, victime d'un rançongiciel, ne veut pas payer

Caritas accueille ses visiteurs avec le titre « Caritas est victime d'une cyberattaque ». Il y a quelques jours, de grandes parties des systèmes informatiques ont été cryptées par des ransomwares, des données ont été volées et une rançon a été exigée. Cependant, Caritas ne veut pas payer, mais poursuit d'autres plans. Caritas a publié une déclaration correspondante sur son site Internet, car elle n'est pas non plus joignable par e-mail : « L'association Caritas de l'archidiocèse de Munich et Freising eV connaît une perturbation majeure des systèmes informatiques centraux depuis le week-end dernier et, selon les état des connaissances, est victime d'une cyberattaque de grande envergure devenir. Le fonctionnement de l'env.

lire plus

Vulnérabilités dans les distributeurs d'alimentation iBoot distants
Vulnérabilités dans les distributeurs d'alimentation iBoot distants

Cela pourrait provoquer des pannes de courant à distance : Team82 découvre des vulnérabilités dans les unités de distribution d'alimentation iBoot. Près d'un tiers de toutes les unités de distribution d'alimentation (PDU) pouvant être contrôlées via Internet sont des appareils du fabricant iBoot Dataprobe. On les retrouve également dans les interrupteurs alimentés. Les chercheurs en sécurité de Team82, la branche de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) Claroty, ont révélé de multiples vulnérabilités dans iBoot-PDU, l'unité de distribution d'alimentation intelligente (PDU) de Dataprobe. Les PDU peuvent être gérés depuis n'importe quel endroit via une interface Web ou une plate-forme basée sur le cloud. Le code correspondant assure l'arrêt En exploitant les vulnérabilités,…

lire plus

La formation en ligne enseigne les compétences de chasse aux menaces et de création de SOC
La formation en ligne enseigne les compétences de chasse aux menaces et de création de SOC

Le nouveau programme de formation en ligne "Security Operations and Threat Hunting" pour experts, développé par les spécialistes de Kaspersky, accompagne les entreprises dans l'optimisation de leur Security Operations Center (SOC) voire dans sa création ex nihilo. Il aide les équipes SOC et de sécurité à optimiser leurs capacités de chasse aux menaces, de détection d'incidents et d'investigation. Le cours guide les participants à travers la structure SOC, les renseignements sur les menaces et les attaques pertinentes. Le format à la demande et les exercices pratiques virtuels permettent aux participants de suivre la formation à leur propre rythme. Toutes les entreprises connaissent les enjeux du SOC : pénurie de personnel et…

lire plus