Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

EDR sans NDR avec des faiblesses dans la protection
EDR sans NDR avec des faiblesses dans la protection

La société de sécurité suisse Exeon Analytics met en garde contre le recours exclusif aux solutions EDR (Endpoint Detection & Response) conventionnelles lors de la sécurisation des terminaux. Parce que le logiciel de l'agent ne s'exécute pas toujours au point final, ce qui crée des faiblesses dans le réseau de défense. De nombreux points de terminaison dans les réseaux hybrides modernes ne prennent pas en charge les agents requis pour cela, et lorsque ces agents sont en cours d'exécution, ils peuvent être sapés et désactivés par des attaques sophistiquées. De plus, en raison de la tendance au travail à domicile et au BYOD (Bring Your Own Device), les équipes informatiques et de sécurité n'ont souvent pas accès aux terminaux privés...

lire plus

Solution de cybersécurité pour les systèmes de stockage cloud, sur site et hybrides
Solution de cybersécurité pour les systèmes de stockage cloud, sur site et hybrides

MetaDefender for Secure Storage protège les plates-formes de cloud computing et les solutions de stockage de fichiers telles qu'Amazon (AWS), Microsoft (Azure), Box, Google Drive, Cloudian et Dell EMC Isilon contre les cyberattaques et la perte de données. Les fournisseurs de solutions de stockage, grands et petits, proposent de plus en plus de solutions hybrides à leurs clients. Ceux qui économisent à la fois dans le cloud et sur site peuvent également tirer parti du cloud et du serveur fixe. Ce dernier vous donne le sentiment d'avoir la sécurité des données entre vos mains, tandis que la disponibilité des données cloud quand et où vous le souhaitez vous rend incroyablement flexible. Mais…

lire plus

Ordinateurs portables, serveurs et ordinateurs de bureau Lenovo présentant des vulnérabilités du BIOS

ESET avait déjà découvert de dangereuses failles de sécurité UEFI dans les ordinateurs portables Lenovo en avril. Lenovo lui-même signale maintenant qu'il recommande d'installer un nouveau firmware pour plus de 500 modèles, car il existe parfois des failles de sécurité très dangereuses. Lenovo doit encore baisser la tête et signaler la présence de nombreuses failles de sécurité dans diverses versions du BIOS de leurs appareils. Il y a quelques mois, Lenovo a dû corriger les vulnérabilités qu'ESET avait trouvées dans de nombreuses versions du BIOS UEFI. La liste actuellement publiée des versions de BIOS concernées est encore une fois assez longue. En plus des PC de bureau, des ordinateurs portables, des stations de travail, du stockage, des serveurs, des listes Lenovo…

lire plus

La protection contre les ransomwares comme solution d'entreprise
La protection contre les ransomwares comme solution d'entreprise

Plus de sécurité pour les entreprises avec le produit Avast Ransomware Protection. Avast constate une augmentation de 24 % des attaques de ransomwares dans le monde au deuxième trimestre 2 par rapport au trimestre précédent. En plus d'une couche de sécurité supplémentaire, la "protection anti-ransomware" offre aux entreprises la possibilité d'avoir un accès ininterrompu à leurs systèmes et données. Avast, l'un des principaux fournisseurs mondiaux de solutions de sécurité numérique et de confidentialité, lance Ransomware Protection, une nouvelle solution professionnelle qui offre plus de sécurité contre les attaques de ransomwares. Grâce à cette fonctionnalité proactive, les entreprises peuvent protéger leurs données les plus importantes, en particulier les données clients, contre tout accès non autorisé. La nouvelle fonctionnalité est…

lire plus

Le rançongiciel Lorenz passe à travers la vulnérabilité du téléphone VoIP 
Le rançongiciel Lorenz passe à travers la vulnérabilité du téléphone VoIP

Arctic Wolf a récemment enquêté sur une attaque de rançongiciel Lorenz qui utilisait une vulnérabilité dans l'appliance Mitel MiVoice VoIP (CVE-2022-29499) pour le premier accès et BitLocker Drive Encryption de Microsoft pour le chiffrement des données. Les utilisateurs de la solution VoIO doivent exécuter de toute urgence les correctifs de sécurité. Lorenz est un groupe de ransomwares actif depuis février 2021 au plus tard et, comme de nombreux groupes de ransomwares, exfiltre les données de sa cible d'attaque avant de chiffrer les systèmes. Au cours du dernier trimestre, le groupe ciblait principalement les petites et moyennes entreprises aux États-Unis, mais des organisations en Chine et au Mexique ont également été touchées. PME…

lire plus

Rapport sur les rançongiciels : attaques extrêmement répandues
Rapport sur les rançongiciels : attaques extrêmement répandues

Le nouveau rapport sur les rançongiciels de Barracuda montre : En plus des attaques contre les industries classiques, les criminels ciblent désormais de plus en plus les fournisseurs de services, l'automobile, l'hôtellerie, les médias, la vente au détail, les logiciels et la technologie. Le spécialiste de la sécurité cloud Barracuda a publié son quatrième rapport annuel sur l'évolution des menaces de ransomwares. Le rapport actuel couvre les modèles d'attaque d'août 2021 à juillet 2022. Depuis le début de l'attaque contre l'Ukraine, l'objectif de nombreuses cyberattaques de grande envergure est passé d'un gain purement financier pour les attaquants à causer autant de perturbations et de dommages que possible. La quantité de…

lire plus

Recherche de vulnérabilité : Hacking-as-a-Service pour les entreprises
Recherche de vulnérabilité : Hacking-as-a-Service pour les entreprises

Citadelo propose désormais des tests d'intrusion en tant que "Hacking-as-a-Service" (HaaS). Avec l'abonnement hacker, le spécialiste de la cybersécurité veut assurer plus de cybersécurité et de stabilité informatique dans les entreprises à travers l'Europe en détectant les points faibles plusieurs fois par an. D'après l'expérience de Citadelo, seule une fraction des organisations de la région DACH effectuent des contrôles de sécurité. Et si c'est le cas, généralement seulement une fois par an - souvent au quatrième trimestre. "Chez Citadelo, nous pensons que cette approche est une erreur méthodologique", explique Mateo Meier, membre du directoire de Citadelo. "Les hackers essaient toute l'année...

lire plus

NetCloud avec une sécurité zéro confiance pour la 5G et le SD-WAN  
NetCloud avec une sécurité zéro confiance pour la 5G et le SD-WAN

Cradlepoint a annoncé NetCloud Exchange : une solution cloud native basée sur des principes Zero Trust basés sur des politiques, offrant plusieurs services SD-WAN et de sécurité. L'expansion du logiciel de gestion NetCloud permet aux entreprises disposant de centres de données privés ou basés sur le cloud - grâce à plus de sécurité informatique - d'augmenter les possibilités de leurs installations 5G, offrant ainsi de nouveaux services et en même temps transformant numériquement leurs processus commerciaux. Cloud computing et mobilité La transformation numérique des entreprises nécessite l'utilisation croissante du cloud computing et de la mobilité ainsi que de l'Internet des objets. Cependant, les architectures WAN se sont avérées trop limitées et peu flexibles pour accueillir les sites d'entreprise distribués, les véhicules, les appareils...

lire plus

Nouvelle tactique de ransomware : chiffrement partiel
Nouvelle tactique de ransomware : chiffrement partiel

Il y a une nouvelle tendance dans les ransomwares : pour être plus rapides et éviter d'être détectés, les attaquants s'appuient sur un chiffrement partiel (intermittent) des fichiers. Comme le rapporte le blog SentinelLabs, les fonctions de sécurité peuvent également être déjouées de cette manière. Un nouveau péril ! Les experts de SentinelOne observent une nouvelle tendance sur la scène des ransomwares : le chiffrement intermittent ou le chiffrement partiel des fichiers des victimes. Cette méthode de cryptage aide les opérateurs de rançongiciels à contourner les systèmes de détection et à crypter plus rapidement les fichiers des victimes. Au lieu de crypter un fichier entier, le processus n'a lieu que pour tous…

lire plus

Récompense de 10 millions de dollars pour les "Fab Five" du gang Conti.
Récompense de 10 millions de dollars pour les "Fab Five" du gang Conti.

Les États-Unis offrent "jusqu'à 10 millions de dollars" de récompenses pour des informations sur le gang Conti et pour avoir capturé les "Fab Five" derrière Conti. Derrière le nom de Conti se cache un gang de ransomware bien connu - plus précisément un gang dit de ransomware-as-a-service (RaaS). Dans le modèle commercial criminel RaaS, la partie de la création de code de ransomware, de l'extorsion et de la prise de paiements d'extorsion de victimes désespérées est gérée par un groupe central, tandis que les attaques elles-mêmes sont menées par une «équipe» de membres vaguement assemblée. Et ceux-ci ne sont généralement pas choisis pour leurs compétences en programmation de logiciels malveillants, mais…

lire plus