Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Protection renforcée pour les clients Amazon Web Services (AWS)
Les technologies Bitdefender prennent en charge le service AWS Amazon GuardDuty pour la détection avancée des menaces, aidant à détecter les malwares, les attaques zero-day, les activités malveillantes et autres menaces de cybersécurité.

Les technologies Bitdefender prennent en charge le service AWS Amazon GuardDuty pour la détection avancée des menaces, aidant à détecter les malwares, les attaques zero-day, les activités malveillantes et autres menaces de cybersécurité. Bitdefender a annoncé aujourd'hui que ses technologies antimalware prennent désormais en charge Amazon GuardDuty. Amazon GuardDuty est un service de détection des menaces qui surveille les activités malveillantes et les comportements anormaux pour protéger les comptes, les charges de travail et les données d'Amazon Web Services (AWS). Une meilleure protection pour les clients AWS La technologie antimalware de Bitdefender offre aux clients AWS une capacité avancée de détection des menaces, identifiant les malwares connus et inconnus, les attaques zero-day et les activités malveillantes. Si…

lire plus

Service de chasse aux menaces cloud contre les attaques basées sur le cloud
Service de chasse aux menaces cloud contre les attaques basées sur le cloud

CrowdStrike présente le premier service de chasse aux menaces cloud du secteur pour arrêter les attaques avancées basées sur le cloud. Falcon OverWatch Cloud Threat Hunting permet aux entreprises d'accéder à une équipe d'élite de chasseurs de menaces pour prévenir les incidents dans les environnements cloud. CrowdStrike, l'un des principaux fournisseurs de protection des terminaux, des charges de travail, des identités et des données dans le cloud, a présenté aujourd'hui Falcon OverWatch Cloud Threat Hunting. Il s'agit du premier service de chasse aux menaces autonome du secteur pour les menaces cachées et avancées qui proviennent, opèrent ou existent dans des environnements cloud. Armé des premiers indicateurs d'attaque centrés sur le cloud de l'industrie (indicateurs de...

lire plus

Risque cyber : les entreprises peinent à s'évaluer
Risque cyber : les entreprises peinent à s'évaluer

Une nouvelle étude de Trend Micro révèle que 54 % des entreprises dans le monde ne sont pas satisfaites de la maturité de leurs capacités d'évaluation des cyberrisques. Cela s'accompagne d'un risque accru d'être victime de rançongiciels, de phishing et d'autres menaces. Les répondants indiquent également que des systèmes techniques complexes et un manque de sensibilisation de la direction exacerbent le problème. 32 % des décideurs informatiques et commerciaux allemands interrogés par Trend Micro déclarent avoir des difficultés à évaluer les risques lors de la gestion de leur surface d'attaque numérique. En conséquence, 87 % des personnes interrogées se sentent exposées au risque d'attaques de phishing...

lire plus

Teslas comme source de données dangereuse ?
Teslas comme source de données dangereuse ?

Le modèle 3 de Tesla a un soi-disant mode sentinelle. Des caméras enregistrent l'environnement, filment les processus et déterminent la position. Tesla collecte toutes les données dans un siège social néerlandais et les stocke là-bas. Est-ce une source de données dangereuse si les propriétés de Tesla enregistrent des services secrets ou des zones militaires ? Les données stockées par Tesla sur la Model 3 intéressent certainement les voleurs de données, car beaucoup de Tesla filment en mode sentinelle et notent la position. Même la police de Munich aurait utilisé les données dans un cas pour arrêter un escroc. De nombreux officiels…

lire plus

NDR push en analysant les métadonnées 
NDR push en analysant les métadonnées

Avec l'analyse des métadonnées au lieu de l'habituel Deep Packet Inspection (DPI), la société suisse de cybersécurité Exeon Analytics met en place une solution modernisée et évolutive de Network Detection & Response (NDR) sur le marché européen. Contrairement aux méthodes établies basées sur DPI, l'analyse des métadonnées n'est pas affectée par le trafic de données cryptées. Ceci est pertinent car les cyberattaques modernes telles que les APT, les ransomwares et les mouvements latéraux dépendent fortement de la communication cryptée pour les instructions d'attaque des serveurs de commande et de contrôle à distance (C&C). Les métadonnées cryptées attirent l'attention Les solutions NDR traditionnelles détectent généralement ces processus à l'aide d'une analyse complète des données,…

lire plus

Sophos X-Ops combine Labs, SecOps et IA
Sophos X-Ops réunit SophosLabs, Sophos SecOps et Sophos AI

Intelligence concentrée sur les menaces : Sophos annonce Sophos X-Ops. Sophos X-Ops combine SophosLabs, Sophos SecOps et Sophos AI sous un même toit. La combinaison de trois équipes d'experts en cybersécurité Sophos établies aide les entreprises à se protéger encore plus efficacement contre les cyberattaques. Sophos annonce Sophos X-Ops, une nouvelle unité interfonctionnelle des SophosLabs, Sophos SecOps et Sophos AI. Les trois équipes d'experts en cybersécurité établies sont regroupées afin que les entreprises puissent être défendues encore plus efficacement contre des cyberattaques en constante évolution et de plus en plus complexes. Sophos X-Ops rassemble les informations prédictives, réelles et approfondies sur les menaces de toutes les équipes pour fournir collectivement une protection, une détection et une...

lire plus

Avec des algorithmes de chiffrement contre les mauvais bots
Avec des algorithmes de chiffrement contre les mauvais bots

Radware a ajouté un nouvel ensemble d'algorithmes d'atténuation de chiffrement à son Bot Manager. Inspirés des méthodes de blockchain, les algorithmes aident à combler les failles de sécurité qui permettent à des bots sophistiqués de contourner les solutions CAPTCHA traditionnelles et de nuire à un site Web ou à une application. En même temps, ils permettent aux vrais visiteurs d'utiliser le site Web sans CAPTCHA. "Le problème des robots malveillants devient de plus en plus important pour les entreprises, grandes et petites", déclare le Dr. David Aviv, directeur de la technologie de Radware. "Les bots malveillants sont utilisés pour tout, du vol de billets de concert au blocage de l'inventaire en passant par...

lire plus

Les nouvelles vulnérabilités zero-day sont attaquées après 15 minutes 
Les nouvelles vulnérabilités zero-day sont attaquées après 15 minutes

Selon une étude, les administrateurs ne disposent que d'une courte fenêtre de 15 minutes à 10 heures après la notification de nouvelles vulnérabilités zero-day pour fournir à leurs systèmes des mises à jour de sécurité. Les attaquants sont de plus en plus rapides lorsqu'il s'agit d'exploiter de nouvelles vulnérabilités zero-day. C'est ce que montre une étude de Palo Alto Networks, pour laquelle environ 600 incidents de sécurité ont été analysés. En moyenne, il ne faut que 15 minutes après le signalement d'une nouvelle vulnérabilité de sécurité zero-day pour que les criminels recherchent activement sur Internet des systèmes vulnérables. Il en va de même pour certaines des vulnérabilités zero-day les plus difficiles de l'année écoulée, notamment…

lire plus

Après le premier cyberincident, le suivant menace souvent 
Après le premier cyberincident, le suivant menace souvent

Les entreprises qui ont été victimes d'une cyberattaque doivent absolument revoir leur stratégie de sécurité car le risque que les pirates frappent à nouveau d'ici un an est élevé, comme le montre le Data Breaches Survey Report for 2022. La société de cybersécurité Cymulate a publié son rapport d'enquête sur les violations de données 2022. Il s'agit d'une enquête mondiale auprès de 858 décideurs de haut niveau du monde entier et de divers secteurs, notamment la technologie, la banque, la finance et le gouvernement. Les résultats donnent à réfléchir et doivent inciter les responsables des entreprises à agir. Au-dessus de…

lire plus

Navigateur distant pour une approche Zero Trust

La plupart des attaques contre les entreprises se font par e-mail ou via le contenu et les téléchargements du navigateur. Ericom Remote Browser Isolation (RBI) canalise les sites Web via une instance cloud, supprimant le code inutile et rendant la navigation plus sûre. Les téléchargements sont également vérifiés ou isolés dans le cloud avant la livraison. Le navigateur est l'application la plus utilisée au monde. Le contenu actif assure un haut niveau de confort et aide les utilisateurs à déclencher automatiquement une grande variété de processus. Cependant, le passage au navigateur entraîne de nouveaux risques de sécurité : Verizon déclare dans le Data Breach Investigations Report que le nombre de cyberattaques…

lire plus