Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Stockage immuable pour une sécurité maximale des données
Stockage immuable pour une sécurité maximale des données

Aujourd'hui, la sécurité des données et la sécurité de l'infrastructure numérique sont cruciales pour le succès d'une entreprise. Les entreprises génèrent de nouvelles données à des vitesses astronomiques. Les données sont depuis longtemps devenues une monnaie numérique - et leur valeur augmente chaque jour. Le stockage immuable assure une plus grande sécurité des données. Ainsi, la protection contre les menaces de sécurité et autres pertes de données est d'une importance primordiale pour les équipes de sécurité informatique et d'administration. La cohérence et l'authenticité des données doivent être assurées alors que les organisations sont aux prises avec des mandats de conformité de l'industrie et du gouvernement et d'autres SLA. Mais la protection des données contre les attaquants externes et les logiciels malveillants joue également un rôle...

lire plus

Un outil médico-légal craque les codes PIN Windows Hello
Un outil médico-légal craque les codes PIN Windows Hello

ElcomSoft déchiffre les codes PIN Windows Hello avec son outil médico-légal et attaque le cryptage LUKS2. Cela étend la gamme d'outils de récupération de mot de passe médico-légal pour inclure la prise en charge des codes PIN Windows Hello sur les ordinateurs sans TPM. La nouvelle spécification LUKS2 pour les disques et conteneurs chiffrés sous Linux est également prise en charge. Microsoft implémente les codes PIN dans le cadre de l'authentification Windows Hello et recommande d'utiliser des codes PIN au lieu d'un mot de passe. Par défaut, les codes PIN ne contiennent que des chiffres, mais des codes PIN alphanumériques sont également possibles. Alors que les codes PIN de 4 à 6 chiffres peuvent être déchiffrés en quelques minutes, attaquer un code PIN alphanumérique…

lire plus

Brisé : les mythes sur la confiance zéro
Brisé : les mythes sur la confiance zéro

Ces dernières années, Zero Trust est devenu un mot à la mode pour les entreprises. Cela inclut souvent des applications sur site et dans le cloud, une main-d'œuvre hybride et un ensemble croissant d'identités. Il est temps de dissiper certains mythes. C'est ce nouveau monde, dans lequel les environnements informatiques et les utilisateurs sont de plus en plus distribués, qui est à l'origine de l'adoption du Zero Trust. Au lieu de l'approche «château et douves», où les appareils sont approuvés au sein du réseau, le modèle est basé sur l'idée que les utilisateurs et les appareils ne doivent jamais être approuvés par défaut. Cependant, autour de Zero Trust, il y a…

lire plus

E-Book : Modernisation du SOC et rôle du XDR
E-Book : Modernisation du SOC et rôle du XDR

Environ 98 % des professionnels de l'informatique et de la sécurité impliqués dans les technologies et les processus de cybersécurité connaissent Extended Detection and Response (XDR). Mais : beaucoup définissent XDR et ses fonctions complètement différemment. De nombreux professionnels de l'informatique ont également des opinions différentes sur l'utilité de XDR : plus de 20 priorités et résultats différents ont été mentionnés par au moins 15 % des répondants. Et avec 80% des entreprises interrogées utilisant déjà plus de 10 sources de données dans le cadre de mesures de sécurité, il peut être surprenant qu'elles souhaitent utiliser encore plus de sources de données avec de meilleures règles de détection….

lire plus

Attaque Evil PLC : nouvelle technique d'attaque contre les installations industrielles

Les chercheurs en sécurité de la Team82 de Claroty découvrent de nouvelles techniques d'attaque contre les installations industrielles : Evil PLC attack. Les API - contrôleurs logiques programmables - ou contrôleurs logiques programmables (PLC) peuvent déclencher des postes de travail d'ingénierie pour exécuter un code malveillant afin de manipuler des processus ou d'exécuter des rançongiciels. Les contrôleurs logiques programmables (PLC) sont des dispositifs industriels essentiels qui régulent les processus de fabrication dans tous les domaines critiques de l'infrastructure. Cela en fait une cible intéressante pour les cybercriminels et les attaquants parrainés par l'État, comme l'attaque Stuxnet contre le programme nucléaire iranien. Les chercheurs en sécurité de Team82, la branche de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) Claroty, ont maintenant pu prouver que les systèmes de contrôle industriels ne sont pas…

lire plus

Cloud Native Protection avec jusqu'à 1 million de dollars US en cas de dommage 
Cloud Native Protection avec jusqu'à 1 million de dollars US en cas de dommage

Aqua est le seul fournisseur garanti pour arrêter les attaques natives du cloud en production ; En cas d'attaque réussie, jusqu'à 1 million de dollars seront versés. Aqua Security, leader du marché et spécialiste de la sécurité cloud native, a introduit la première et la seule garantie de sécurité cloud native du secteur. Les clients qui ont entièrement mis en œuvre la plate-forme de protection des applications cloud natives d'Aqua (CNAPP) en suivant les meilleures pratiques et qui sont toujours victimes d'une attaque cloud native se verront attribuer jusqu'à 1 million de dollars de dommages et intérêts. Ici, l'attaque cloud-native fait référence à l'accès non autorisé par un tiers à…

lire plus

Gestion moderne des vulnérabilités dans l'IT et l'OT
Gestion moderne des vulnérabilités dans l'IT et l'OT

La mesure et l'amélioration de la sécurité informatique sont maintenant arrivées dans de nombreuses entreprises et sont poussées vers l'avant. La question de la sécurité OT, en revanche, reste un livre fermé pour de nombreuses entreprises. OTORIO explique comment la sécurité informatique et OT peut être promue de manière égale et quel rôle la gestion des vulnérabilités et la notation y jouent. Quelles sont les mesures de réduction des risques les plus efficaces qui permettent d'obtenir la réduction des risques la plus efficace pour une installation, un processus spécifique ou une installation de production entière ? Cependant, une fois que les mesures de réduction des risques sont mises en œuvre et qu'un risque résiduel acceptable demeure, il reste encore du travail à faire. La raison en est,…

lire plus

DDoS multidimensionnel et analyse du trafic en temps réel
DDoS multidimensionnel et analyse du trafic en temps réel

NETSCOUT, l'un des principaux fournisseurs de solutions de cybersécurité, d'assurance de services et d'analyse commerciale, a présenté Arbor Insight, une nouvelle technologie qui, combinée à Arbor Sightline, améliorera considérablement la détection des menaces, la prestation de services et la visibilité des opérateurs de réseau dans le paysage des menaces en évolution amélioré et étendu . Les volumes d'attaques DDoS continuent de dépasser les niveaux pré-pandémiques, et la surface de menace contre laquelle se défendre s'étend. Les opérateurs de réseau de toutes tailles ont donc besoin d'une visibilité complète et multidimensionnelle sur le trafic circulant sur leurs réseaux afin d'optimiser leurs contre-mesures. Le nouveau package de solutions combinées de Sightline et Insight…

lire plus

DeathStalker cible le marché du forex et de la crypto-monnaie

L'acteur APT DeathStalker cible les entreprises du marché du forex et de la crypto-monnaie. L'ensemble d'outils de technologie évasive et furtif "VileRAT" est distribué via le spear phishing. Des entreprises en Allemagne sont également touchées par les attentats. L'acteur de la menace DeathStalker a mis à jour son ensemble d'outils d'évasion technologique et furtive "VileRAT" pour attaquer les entreprises de crypto-monnaie et d'échange de devises, selon une récente analyse de Kaspersky. Les organisations attaquées sont situées en Bulgarie, à Chypre, en Allemagne, au Koweït, à Malte, aux Émirats arabes unis, en Russie et aux Grenadines. Acteur APT hack-for-hire DeathStalker est un acteur APT hack-for-hire dont Kaspersky suit les activités depuis 2018. Jusqu'à présent, il avait...

lire plus

Rapport : Menaces croissantes provenant d'appareils non chiffrés
Rapport : Menaces croissantes provenant d'appareils non chiffrés

Les appareils non chiffrés peuvent mettre en péril la stratégie de sécurité de toute organisation. Cette vulnérabilité souvent négligée permet aux attaquants de pénétrer dans l'environnement. Un rapport récent d'Absolute Software montre que 16 % des terminaux ne sont pas chiffrés, ce qui montre que le problème est une menace plus importante qu'on ne le pense. Un seul terminal vulnérable, perdu, volé ou compromis suffit à provoquer un incident. 16 % d'appareils non cryptés Lorsqu'un appareil non crypté est connecté à un réseau d'entreprise dans un environnement de bureau, le risque d'incident de sécurité est réduit. Dans le monde de…

lire plus