Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Votre concept de sécurité informatique actuel fonctionne-t-il ?

Les contrôles de cybersécurité automatisés facilitent la compréhension de la sécurité informatique de plus en plus complexe. Les grandes entreprises se permettent des tests coûteux de leur concept de sécurité informatique - qu'en est-il des petites et moyennes entreprises moins bien équipées ? Dans le domaine de la sécurité informatique, une sorte de course lapin-hérisson se déroule depuis des années entre les cybercriminels, dont certains sont bien organisés, et leurs victimes potentielles. Les cibles d'attaque très sensibles sur les infrastructures informatiques telles que celles des institutions financières, des autorités, des établissements de santé, des fournisseurs d'énergie, des fournisseurs de services de télécommunications, mais aussi des grandes entreprises sont depuis longtemps une cible lucrative pour les pirates. Toutes les entreprises sont visées - y compris les PME En raison de leur importance pour les clients ou le public et de l'ampleur des dégâts dans…

lire plus

Plus de 50 % : incidents de sécurité dans les environnements DevOps 
Plus de 50 % : incidents de sécurité dans les environnements DevOps

Une enquête Forrester montre que la centralisation des secrets et l'utilisation d'outils unifiés sont essentielles pour sécuriser l'innovation DevOps. 57 % des entreprises ont subi des incidents de sécurité avec des secrets divulgués dans DevOps. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, a commandé une enquête à Forrester qui aborde le paradoxe de l'innovation en matière de sécurité dans les environnements DevOps. L’étude montre qu’au cours des deux dernières années, plus de la moitié des entreprises ont connu des incidents de sécurité liés à…

lire plus

Log4j-Alarm : c'est ce que dit F-Secure à propos de la vulnérabilité
Log4j Log4shell

Une vulnérabilité dans la bibliothèque Log4J, découverte le vendredi 10 décembre, secoue les fabricants de logiciels et les fournisseurs de services du monde entier. La vulnérabilité de la méthode standardisée de traitement des messages de journal dans les logiciels de Minecraft de Microsoft vers les plates-formes de commerce électronique est déjà attaquée par des attaquants. Il est presque impossible de décrire le niveau de risque que présentent actuellement les applications vulnérables. Si une chaîne de caractères contrôlée par l'utilisateur ciblant la vulnérabilité est consignée, la vulnérabilité peut être exécutée à distance. En termes simples, un attaquant peut exploiter cette vulnérabilité…

lire plus

Alerte Log4j : Bitdefender Labs avec le premier enregistrement Log4Shell
Log4j Log4shell

Les experts de Bitdefender Labs rapportent une première évaluation de Log4j et Log4Shell : les pirates recherchent intensément les vulnérabilités. Une obfuscation par Tor de l'accès aux terminaux réels fait de l'Allemagne le premier pays d'origine des attaques. Bitdefender a compté 36.000 4 visites sur des pots de miel en sept jours. La vulnérabilité Log9Shell a été activement exploitée par Apache depuis sa divulgation le 2021 décembre 2021 en tant que CVE-44228-XNUMX. Les résultats sont incroyables. La plupart des tentatives d'attaques semblent provenir de pays industrialisés occidentaux tels que l'Allemagne, les États-Unis et les Pays-Bas, mais cachent apparemment partiellement leur origine derrière des nœuds de sortie du réseau Tor. Cela met…

lire plus

Kaspersky propose une nouvelle formation à l'analyse des malwares

Étude : La tendance à l'externalisation de la sécurité informatique montre un manque d'expertise en sécurité informatique dans les entreprises. Les experts en sécurité informatique peuvent acquérir les connaissances spécialisées très recherchées dans ce domaine via une nouvelle formation Kaspersky sur les techniques avancées d'analyse des logiciels malveillants. Le rapport annuel de Kaspersky « IT Security Economics » confirme une tendance croissante à l'externalisation des services de sécurité informatique car de nombreuses entreprises ne disposent plus elles-mêmes de l'expertise nécessaire. Dans les entreprises interrogées en Europe, cela est actuellement cité comme la principale raison par 44 % des petites et moyennes entreprises comptant jusqu'à 999 employés et une grande entreprise sur deux. Les experts en sécurité informatique peuvent désormais utiliser les connaissances spécialisées très recherchées...

lire plus

92 % des décideurs informatiques font des compromis en matière de cybersécurité
92 % des décideurs informatiques font des compromis en matière de cybersécurité

Un niveau élevé de volonté de compromis contraste avec le fait qu'un tiers des personnes interrogées considèrent la cybercriminalité comme le plus grand risque de sécurité. Étude Trend Micro : 92 % des décideurs informatiques font des compromis en matière de cybersécurité. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié aujourd'hui une nouvelle étude, selon laquelle 92 % des décideurs informatiques en Allemagne (90 % dans le monde) déclarent que leur entreprise fait des compromis en faveur de la transformation numérique, de la productivité ou d'autres objectifs commerciaux de cybersécurité. Selon l'étude du fournisseur de sécurité japonais, la cybercriminalité est considérée comme le plus grand risque de sécurité...

lire plus

Alerte Log4j : ce que Sophos recommande
Log4j Log4shell

Vulnérabilité Java Log4j - Log4Shell - Que s'est-il passé et que faire maintenant. Après Hafnium, Kaseya ou Solarwinds, les entreprises doivent à nouveau faire face en urgence à une vulnérabilité de serveur très médiatisée appelée Log4j - Log4Shell. Sophos clarifie les faits les plus importants et vous dit quoi faire. Le nom Log4Shell fait référence au fait que la faille exploitée est contenue dans une bibliothèque de code Java populaire appelée Log4j (Logging for Java), et que si les attaquants exploitent avec succès la vulnérabilité, ils obtiennent effectivement un shell - l'opportunité , tout code système de votre choix...

lire plus

Alerte Log4j : Kaspersky recommande ceci 
Log4j Log4shell

Une nouvelle vulnérabilité particulièrement critique a été découverte dans la bibliothèque Apache Log4j la semaine dernière. Ceci est utilisé pour des millions d'applications Java. Voici quelques recommandations des experts de Kaspersky. Log4Shell - également connu sous le nom de LogJam et sous l'identifiant CVE-2021-44228 - est une vulnérabilité de classe dite Remote Code Execution (RCE). Cela permet aux attaquants d'exécuter du code arbitraire et potentiellement de prendre le contrôle total d'un système s'il est exploité sur un serveur vulnérable. Le CVE a été noté 10 sur 10 pour la gravité. Log4j dans des millions d'applications Java L'Apache…

lire plus

Plate-forme centralisée pour la gestion des renseignements sur les menaces
Plate-forme centralisée pour la gestion des renseignements sur les menaces

Pour aider les équipes de sécurité et d'intervention de l'entreprise à détecter, enquêter et combattre les menaces et à accroître l'efficacité des opérations de sécurité informatique, Kaspersky a intégré son outil de fusion et d'analyse de renseignements sur les menaces Kaspersky CyberTrace dans une intelligence centrale des menaces - Plate-forme étendue. La solution Kaspersky CyberTrace inclut désormais des fonctionnalités avancées de plateforme de renseignements sur les menaces. Cela inclut, mais sans s'y limiter, le tri des alertes, l'analyse des données sur les menaces et l'enquête sur les incidents. La version payante s'intègre à toutes les principales solutions et contrôles de sécurité SIEM (Security Information and Event Management), et fournit une visualisation graphique pour une réponse efficace. La version communautaire de…

lire plus

Managed Storage – la sauvegarde des données repensée
Managed Storage – la sauvegarde des données repensée

L'informatique de stockage secondaire doit faire face à trois défis : complexité, longévité et sécurité. Trois soucis, une solution : Managed Storage - une combinaison parfaite de matériel, de logiciel et de service. La grande complexité des entreprises et de l'infrastructure informatique va à l'encontre de la sauvegarde des données. La quantité de données, les différents types de données et les différentes autorisations signifient que la complexité ne cesse de croître et placent les responsables informatiques devant le défi de devoir sécuriser tous les systèmes de manière égale et à long terme contre les attaques. Situation initiale La complexité se reporte également sur la durée de vie. Quel système a quelle durée de vie ? Comment s'assurer qu'il n'y a pas…

lire plus