Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Outlook : une entrée de calendrier peut voler un mot de passe
Outlook : une entrée de calendrier peut voler un mot de passe -AI

Il existe une nouvelle vulnérabilité dans Outlook et trois façons d'accéder aux mots de passe hachés NTLM v2. L'accès peut se faire via la fonction calendrier et les doubles en-têtes via l'entrée du calendrier. Les experts ont découvert la vulnérabilité et mettent en garde. Varonis Threat Labs a découvert la nouvelle vulnérabilité Outlook (CVE-2023-35636) et trois nouvelles façons de l'exploiter. Cela vous permet d'accéder aux mots de passe de hachage NTLM v2 à partir d'Outlook, de Windows Performance Analyzer (WPA) et de l'Explorateur de fichiers Windows. En accédant à ces mots de passe, les attaquants peuvent tenter une attaque par force brute hors ligne ou une attaque par relais d'authentification pour compromettre un compte et y accéder. Non corrigé…

lire plus

Sécurité du cloud : la moitié de toutes les attaques démarrent dans le cloud
Sécurité du cloud : la moitié de toutes les attaques démarrent dans le cloud

Les résultats d’une étude à grande échelle montrent que la sécurité du cloud doit clairement être améliorée. Les attaques dans le cloud coûtent en moyenne 4,1 millions de dollars aux entreprises. Mais le Cloud Security Index : « Redéfinir la sécurité du Cloud avec une segmentation Zero Trust » montre encore plus. Illumio présente son nouvel indice de sécurité Cloud : « Redéfinir la sécurité du Cloud avec une segmentation Zero Trust ». L'étude mondiale fournit des informations sur l'état actuel de la sécurité du cloud, l'impact des attaques sur le cloud et les raisons pour lesquelles les technologies de sécurité cloud traditionnelles ne parviennent pas à protéger les entreprises dans le cloud. Vanson Bourne, un cabinet de recherche indépendant, a interrogé 1.600 XNUMX informaticiens et…

lire plus

L’IA : un facteur central dans les entreprises en 2024
L’IA sera un facteur clé pour les entreprises en 2024

Selon une étude, 82 % des CTO et CIO des grandes entreprises du monde entier considèrent que l’IA est cruciale pour se défendre contre les cybermenaces. Seules 38 % des équipes utilisent déjà l’IA dans tous les domaines. Beaucoup craignent que l’IA puisse écrire le code des vulnérabilités. Les entreprises augmentent leurs investissements dans l'IA dans tous les domaines d'activité pour augmenter la productivité, automatiser les tâches, réduire les coûts et rester compétitives, selon la dernière étude « L'état de l'IA 2024 : Défis d'adoption et stratégies clés pour le succès organisationnel » de Dynatrace. Les entreprises doivent…

lire plus

Attaques sur les serveurs SSH via le tunneling SSH
Attaques sur les serveurs SSH via le tunneling SSH

Un pionnier de la sécurité cloud native a mis en lumière une menace de longue date mais peu connue qui pèse sur les serveurs SSH. Le tunneling SSH permet aux acteurs malveillants d'utiliser les serveurs SSH comme proxy esclave et d'acheminer le trafic via eux. Plusieurs mois de recherche menés par l'équipe de recherche Nautilus d'Aqua ont révélé que les cybercriminels ont trouvé un moyen d'utiliser le tunneling SSH pour créer des pools de proxy. Les cybercriminels visaient principalement à diffuser du SPAM, mais des preuves de vol d'informations ou de cryptomining ont également été trouvées. Dans le cadre de l'enquête, l'équipe Nautilus a trouvé de nombreuses indications compromettant...

lire plus

Incidents de cybersécurité : le manque de budget est un facteur de risque
Incidents de cybersécurité : le manque de budget est un facteur de risque

Selon une enquête, 18 % des incidents de cybersécurité sont dus à un manque de budget pour la cybersécurité. Le secteur manufacturier est le plus fréquemment touché par des incidents en Europe. En Allemagne, huit entreprises sur dix ont subi au moins un incident de cybersécurité au cours des deux dernières années. L'étude actuelle de Kaspersky montre qu'une part non négligeable (18 %) de ce phénomène peut être attribuée au manque d'investissement dans la cybersécurité. La majorité (79 %) des personnes interrogées en Allemagne estiment que leur budget actuel est suffisant pour faire face aux nouvelles cybermenaces ou...

lire plus

Données : Empêcher l'exfiltration criminelle
Données : Empêcher l'exfiltration criminelle en toute simplicité

La plateforme Falcon XDR de CrowdStrike, basée sur l'IA, élimine le besoin de produits traditionnels de prévention des pertes de données (DLP). Il protège les appareils finaux et empêche l’exfiltration et la perte de données. De nombreuses organisations ont du mal à utiliser des solutions DLP traditionnelles, difficiles à mettre en œuvre et à gérer, et incapables de surveiller de manière exhaustive les données à l'ère moderne du cloud et de l'IA. Le résultat est des implémentations risquées qui fonctionnent uniquement en mode audit et ne peuvent pas empêcher le vol de données. CrowdStrike Falcon Data Protection exploite la visibilité et la protection de pointe de la plateforme CrowdStrike Falcon pour protéger les données critiques contre les menaces internes, les attaquants et...

lire plus

EDR : Détecter et traiter automatiquement les anomalies
EDR : Détecter et traiter automatiquement les anomalies

La nouvelle extension de la solution de sécurité ESET pour EDR minimise considérablement le temps de réponse lors de la détection et du traitement des cyberincidents. Cela soulage le fardeau des responsables informatiques. Le fabricant de sécurité informatique ESET a lancé sa solution de sécurité pour Endpoint Detection and Response (EDR) avec une gamme élargie de fonctions ainsi qu'une détection et un traitement automatisés améliorés des anomalies. ESET Inspect comprend également le nouveau « Incident Creator », qui réduit considérablement le temps de réponse et le temps requis par les administrateurs pour enregistrer et résoudre les incidents. ESET répond ainsi à la volonté de nombreuses entreprises d'utiliser les avantages des solutions EDR même avec des ressources informatiques limitées...

lire plus

Prédictions informatiques 2024 : IA générative à double tranchant

L’IA générative ouvre de nouvelles possibilités que les cyberspécialistes attendaient depuis longtemps. Toutefois, l’intelligence artificielle n’est pas qu’une bénédiction. Parce que cela ouvre également de nouvelles opportunités aux attaquants et créera également des vulnérabilités supplémentaires. Un commentaire. La cybersécurité est une priorité absolue pour de nombreuses entreprises. À l’ère des changements technologiques, l’IA générative redéfinit les fondamentaux et se manifeste comme une réponse cruciale à la complexité et à la sophistication toujours croissantes des cybermenaces. Thorben Jändling, Principal Solutions Architect, explique pourquoi l'IA générative en cybersécurité restera une arme à double tranchant en 2024…

lire plus

Cyberdéfense : plus forte grâce à la collaboration
Cyberdéfense : plus forte grâce à la collaboration

Plus grande sécurité des données et meilleure cyberdéfense : le fournisseur Commvault a désormais intégré divers autres fournisseurs de solutions de sécurité dans sa plateforme cloud. Commvault a annoncé des partenariats pour intégrer ses solutions aux offres de sécurité et de renseignement des données d'entreprises pionnières en matière de cybersécurité, d'intelligence artificielle et de cloud. Le Commvault Cloud récemment annoncé comprend désormais les offres d'Avira, Darktrace, Databrick, Entrust, Netskope, Palo Alto Networks et Trellix, entre autres. Une plus grande transparence des données grâce au partenariat Les leaders de l'industrie dans les domaines mentionnés intègrent leurs offres à la nouvelle plateforme cloud Commvault. Ainsi, vous et Commvault pourrez travailler ensemble à l'avenir...

lire plus

Avec NDR basé sur l'IA contre les ransomwares
Avec NDR basé sur l'IA contre les ransomwares

Les menaces de ransomware augmentent et évoluent constamment. Les systèmes NDR (Network Detection and Response) pris en charge par l’IA peuvent mieux suivre et donc offrir plus de protection. Selon la société de sécurité suisse Exeon Analytics, avec l'émergence du ransomware Akira, les grandes entreprises en particulier et celles liées à Kritis ou NIS 2 sont confrontées à un nouveau danger, car il n'existe actuellement aucun décrypteur pour les versions actuelles du malware et du Le nouveau groupe se concentre principalement sur les victimes à qui il peut extorquer d'importantes rançons. Selon Erismann, de nombreux systèmes SIEM (Security Information and Event Management) offrent...

lire plus