Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Protection des données : nouvelles obligations numériques pour les entreprises

Depuis le début de 2022, les entreprises doivent demander et soumettre de nombreux documents par voie numérique. Cela pose de nouveaux défis pour la protection des données opérationnelles, car le RGPD doit également être respecté. Depuis cette année, les entreprises doivent demander de nombreux documents à leurs employés sous forme de documents numériques, pour lesquels le format papier suffisait auparavant. Le fournisseur de services de données basé à Hambourg, TeamDrive, souligne qu'il s'agit de toutes les informations personnelles qui doivent être stockées conformément au règlement général sur la protection des données (RGPD). D'une part, cela comprend les documents des employés tels que les certificats d'adhésion, les notifications ou autres notifications de la compagnie d'assurance maladie ou...

lire plus

Des cyberattaques plus ciblées contre l'Ukraine
Des cyberattaques plus ciblées contre l'Ukraine

Lors de l'invasion russe, un autre programme malveillant, IsaacWiper, est apparu après HermeticWiper. Ils s'adressent directement aux organisations ukrainiennes. De plus, des attaques sont menées avec le malware HermeticWizard pour la distribution sur le réseau local et HermeticRansom comme ransomware leurre. À la suite de l'invasion russe de l'Ukraine, les chercheurs d'ESET ont découvert de nouvelles familles de logiciels malveillants d'effacement utilisés dans des cyberattaques ciblées contre des organisations ukrainiennes. La première cyberattaque a commencé quelques heures avant l'invasion russe avec des attaques DDoS massives contre les principaux sites Web ukrainiens. Au cours de ces attaques, certains des nouveaux types de logiciels malveillants ont également été…

lire plus

Le groupe de rançongiciels Conti se démantèle dans un différend 
Le groupe de rançongiciels Conti se démantèle dans un différend

Selon les experts, Conti a déjà extorqué 2,5 milliards de dollars avec des ransomwares ces dernières années. Maintenant, c'est clair : le groupe est basé en Russie et a soutenu en interne la guerre d'agression russe. Cependant, certains Ukrainiens ou opposants à la guerre travaillaient probablement dans le groupe et n'étaient pas d'accord avec lui. Maintenant, des chats et des codes ont été divulgués et, selon les experts, également les joyaux de la couronne - le code source. Ce n'est probablement pas un hasard si les données des 60.000 XNUMX chats internes du groupe Conti ont été divulguées à un chercheur ukrainien en sécurité. Selon les premières déclarations, dans le…

lire plus

Situation de danger 2021 pour les appareils mobiles

Une nouvelle étude de Kaspersky montre l'état du paysage des menaces mobiles en 2021. Les attaquants se concentrent sur les informations d'identification des comptes bancaires et de jeu. Les utilisateurs en Allemagne se classent au sixième rang des pays les plus fréquemment touchés par les chevaux de Troie bancaires. Au cours de l'année écoulée, Kaspersky a constaté une baisse des attaques ciblant les appareils mobiles, tandis que les cybercriminels ont concentré leurs efforts sur les attaques à haut risque – et donc plus rentables – contre les utilisateurs de smartphones et de tablettes. Le défi ici, ce sont de nouveaux programmes malveillants de plus en plus complexes qui innovent, par exemple pour obtenir des données d'accès et des informations sensibles auprès des banques, des jeux ou autres...

lire plus

Approche de défense en profondeur pour une cybersécurité renforcée 
Approche de défense en profondeur pour une cybersécurité renforcée

Les mesures de sécurité classiques telles que l'authentification multifacteur ou les programmes antivirus ne suffisent pas pour une cybersécurité complète. Les entreprises doivent donc poursuivre une approche de défense en profondeur et se concentrer principalement sur la sécurisation des identités et des accès privilégiés, explique l'expert en sécurité CyberArk. Dans la plupart des attaques, quel que soit leur auteur, la couche d'identité est le premier point d'entrée dans le réseau d'une organisation. Dans de nombreux cas, il a été démontré que les attaquants sont capables de maintenir un accès persistant, non détecté et à long terme dans des environnements compromis en utilisant, entre autres, des informations d'identification légitimes. MAE,…

lire plus

Prévision : retrait du VPN - SASE arrive
Prévision : retrait du VPN - SASE arrive

Comment le travail hybride va-t-il se poursuivre ? Palo Alto Networks prédit la fin du VPN et la mise en place de SASE - Secure Access Service Edge. Avec le cadre de sécurité, les technologies de sécurité et de connectivité réseau sont convergées dans une plate-forme unique fournie par le cloud. Après près de deux ans de travail à distance, des millions de travailleurs du savoir s'adapteront à un nouveau rythme en 2022, travaillant régulièrement à la maison et au bureau. Cette transition du travail à distance pur vers le travail hybride offre aux entreprises la possibilité de créer une base stable pour leurs employés...

lire plus

Plateforme SaaS avec Distributed Cloud Services
Plateforme SaaS avec Distributed Cloud Services

F5 a lancé les nouveaux services cloud distribués F5. Ils offrent des solutions de sécurité, de mise en réseau multi-cloud et de périphérie sur une plate-forme Software-as-a-Service (SaaS) unifiée. F5 présente également la première nouvelle solution pour la plateforme : F5 Distributed Cloud WAAP (Web Application and API Protection). Il inclut plusieurs fonctionnalités de sécurité sur les technologies F5 dans une seule offre SaaS. Les entreprises utilisent de plus en plus des portefeuilles d'applications complexes et des implémentations multi-cloud. Par exemple, le prochain rapport 2022 sur l'état de la stratégie applicative de F5 montre que 88 % des entreprises exécutent à la fois des architectures d'application héritées et modernes. 70 % utilisent également plusieurs clouds. Ce…

lire plus

Rapport : Risques de conformité et de sécurité dans les logiciels open source

Le nombre de violations de conformité et de vulnérabilités de sécurité dans les logiciels open source augmente : les équipes d'audit découvrent un total de 230.000 2022 cas critiques. Revenera Status Report 100 sur la chaîne d'approvisionnement logicielle et les logiciels open source (OSS). Revenera, fournisseur de solutions de monétisation de logiciels, de conformité et d'installation open source, a publié le nouveau "State of the Software Supply Chain Report". Les données de plus de 2.200 audits ont été analysées pour comprendre le volume de logiciels open source (OSS) non documentés dans les entreprises et pour identifier les risques potentiels de conformité et de sécurité. Jusqu'à 2,6 XNUMX cas critiques par audit Pour l'étude intersectorielle, Revenera a évalué plus de XNUMX…

lire plus

Plateforme Neurons avec gestion des correctifs basée sur les risques
nouvelles d'ivanti

Ivanti, la plate-forme d'automatisation, présente de nouvelles solutions intégrées : Ivanti Neurons for Patch Management, Ivanti Neurons Digital Assistant et Ivanti Neurons for Healing améliorations avec classification automatique des tickets. Les produits nouveaux et étendus aident les entreprises à réaliser et à sécuriser le "Everywhere Workplace". Ivanti Neurons est une plateforme d'hyper-automatisation. Il s'appuie sur l'intelligence artificielle et l'apprentissage automatique pour répondre aux demandes croissantes des équipes informatiques et de sécurité. Dans un contexte de travail à distance et hybride croissant, ils sont confrontés à des défis totalement nouveaux. Ivanti Neurons répare et sécurise les appareils de manière indépendante, offrant aux utilisateurs finaux des expériences de libre-service personnalisées. Inclus…

lire plus

Le rapport mondial sur les menaces montre une augmentation des ransomwares
Le rapport mondial sur les menaces montre une augmentation des ransomwares

Le nouveau rapport CrowdStrike sur les menaces mondiales montre une augmentation des ransomwares et des opérations perturbatrices. Le rapport montre que les attaquants utilisent des opérations de « verrouillage et de fuite » et que les fournisseurs de services cloud sont de plus en plus ciblés par les cyber-acteurs affiliés à la Russie. CrowdStrike Holdings, Inc., l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, annonce la publication du rapport CrowdStrike sur les menaces mondiales 2022. Entre autres choses, le rapport révèle non seulement une augmentation de 82 % des fuites de données liées aux ransomwares, mais introduit également deux groupes complètement nouveaux d'attaquants d'États-nations, WOLF (Turquie) et OCELOT (Colombie). De plus, les experts ajoutent à la liste…

lire plus