Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Les attaquants s'appuient de plus en plus sur l'exfiltration de données
Les attaquants s'appuient de plus en plus sur l'exfiltration de données

Les cybercriminels adaptent leurs méthodes pour contourner les mesures de sécurité de plus en plus strictes des défenseurs, selon les conclusions d'un récent rapport sur les menaces. Dans les attaques par ransomware, les attaquants s'appuient de plus en plus sur le vol de données, affinent les escroqueries BEC (Business Email Compromise) et exploitent les vulnérabilités connues pour infiltrer les entreprises du monde entier. Arctic Wolf exploite l’un des plus grands SOC commerciaux au monde. Le rapport a été créé sur la base des données relatives aux menaces, aux logiciels malveillants, à la criminalistique numérique et aux réponses aux incidents collectées par Arctic Wolf dans le cadre de ses opérations de sécurité. Il fournit des informations approfondies sur l'écosystème mondial de la cybercriminalité, met en évidence les tendances mondiales en matière de menaces et fournit des informations stratégiques…

lire plus

Cyberattaques : une menace pour la chaîne d'approvisionnement

Avec les progrès constants de la transformation numérique ces dernières années, les entreprises sont devenues de plus en plus dépendantes de nombreux partenaires et fournisseurs. Ce changement a conduit à une infrastructure informatique plus complexe et a considérablement augmenté la surface d’attaque que les cybercriminels peuvent exploiter. Ils ciblent le maillon le plus faible de la chaîne d’approvisionnement afin d’accéder à l’ensemble du système. Par exemple, en novembre 2024, le fournisseur de logiciels américain Blue Yonder a été victime d’une attaque de ransomware qui a affecté les opérations de 3.000 76 entreprises dans XNUMX pays. Cela nous amène à la question : comment pouvons-nous…

lire plus

Sécurité informatique : Investissez dans les bonnes mesures
Sécurité informatique : Investissez dans les bonnes mesures

Les entreprises allemandes investissent dans la sécurité informatique, comme le montre une étude récemment publiée. La question est de savoir s’ils établissent correctement leurs priorités et mettent en œuvre les bonnes mesures. La plupart des organisations ont reconnu que le plus grand danger vient des employés. Mais tout aussi importante que la formation des employés est l’attention portée à la sécurité des e-mails, à la sauvegarde et à la récupération. Techconsult a récemment publié l'IT Invest Monitor 2025, qui fournit des informations importantes sur les intentions d'investissement concrètes dans divers secteurs et tailles d'entreprises. Il fournit un aperçu factuel et différencié des investissements prévus des entreprises allemandes et permet…

lire plus

Cyberattaque : le MDR réduit considérablement les pertes d'assurance  
Cyberattaque : le MDR réduit considérablement les pertes d'assurance - Image : Bing - KI

Une étude Sophos portant sur 282 réclamations montre que la valeur des réclamations d’assurance cybernétique des entreprises qui utilisent les services MDR est, en moyenne, 97,5 % inférieure à la valeur des réclamations des entreprises qui s’appuient uniquement sur la protection des terminaux ; Les produits XDR/EDR sont environ un sixième plus chers que les solutions MDR. Sophos a commandé une étude indépendante du fournisseur pour mesurer l'impact financier de divers produits de cybersécurité sur la valeur des réclamations d'assurance cybernétique. L’étude montre clairement les différences significatives dans les dommages liés aux attaques en fonction de l’utilisation de solutions de protection des terminaux pures ou de celles dotées de technologies EDR/XDR par rapport aux services MDR.

lire plus

Tendances des rançongiciels : la cybercriminalité en plein bouleversement
Tendances des rançongiciels : la cybercriminalité en plein bouleversement Image de Gerd Altmann sur Pixabay

Ransomware : les grands acteurs comme LockBit et ALPHV/BlackCat semblent dépassés, mais de nouveaux groupes, pas encore établis, s'installent dans les nouvelles brèches. Les groupes de ransomware en tant que service (RaaS) révisent également leur division interne du travail et leur organisation. Même des pays comme la Russie et la Corée du Nord découvrent que les ransomwares sont une source de revenus. En tant qu’industrie cybercriminelle, les ransomwares sont sujets à des changements constants. Cela rend la situation dangereuse confuse et dangereuse. Non seulement le top dix des hackers extorqueurs change presque tous les mois. Les individus ou les petites équipes jouent un rôle de plus en plus important. De plus, de nouveaux groupes cherchant à s’établir sur le marché criminel apparaissent…

lire plus

L'IA et son avantage encore plus grand en matière de cybersécurité

Avec Chester Wisniewski, directeur du CISO mondial de terrain chez Sophos, nous avons discuté de divers aspects de l'utilisation de l'intelligence artificielle (IA) à la fois dans la cybersécurité et par les cybercriminels. Le fait est que les deux parties utilisent l’IA. Mais qui a le plus d’avantages ? Cybersécurité B2B : Pourquoi l’IA est-elle essentielle à la cybersécurité d’aujourd’hui ? Chester Wisniewski, Sophos : L’IA offre une variété d’avantages pour la cybersécurité : automatisation, rapidité, évolutivité et détection améliorée. Les systèmes basés sur des règles nécessiteraient un effort manuel immense pour comprendre l’étendue des menaces modernes…

lire plus

Fraude générée par l'IA : prévention des deepfakes, des voix IA et des faux profils

Les IA génèrent tout pour l’utilisateur, y compris de nombreux contenus frauduleux, tels que des deepfakes, des voix IA ou de faux profils. Les utilisateurs peuvent être parfaitement trompés par cela – seuls les bons systèmes ne le peuvent pas. Seule une combinaison de différentes mesures peut aider à lutter contre la fraude générée par l’IA : les personnes, les processus et la technologie. Depuis l’émergence de l’IA générative il y a deux ans, elle a captivé l’imagination des gens et pénètre de plus en plus de domaines de la vie – avec de nombreux avantages, bien sûr, mais aussi de nouveaux risques. Les chercheurs en sécurité de Trend Micro considèrent également l’IA comme un moteur clé de l’activité criminelle en 2025…

lire plus

Le nombre croissant d’identités de machines devient un problème
Le nombre croissant d’identités de machines devient un problème

Dans la plupart des entreprises allemandes, il existe beaucoup plus d’identités de machines que d’identités humaines, et cet écart va encore se creuser dans les mois à venir. Cependant, les entreprises ont du mal à protéger l’identité des machines : plus d’un tiers d’entre elles ont déjà du mal à en garder une vue d’ensemble. Cela entraîne des retards dans le déploiement de nouvelles applications, des violations de conformité et des perturbations informatiques qui ont un impact négatif sur les relations clients, selon le rapport 2025 State of Machine Identity Security de CyberArk. Certificats, clés, secrets, identités de machines y compris les certificats,…

lire plus

Piratage : ce que les petites entreprises devraient faire alors 
Piratage : ce que les petites entreprises devraient faire alors Image : Bing - AI

Une cyberattaque réussie n’est généralement qu’une question de temps. Cette hypothèse de base constitue également la première étape cruciale pour les petites entreprises qui souhaitent se préparer aux conséquences d’un incident de cybersécurité. De nombreux dirigeants de petites entreprises croient à tort que cela ne les affectera pas. « Pourquoi nous, nous sommes petits ? » est la question ici – souvent suivie de « Que pourrait-il bien arriver ? » Mais malheureusement, même de petites choses peuvent causer de gros dégâts. Une connaissance de base des risques et des mesures nécessaires, la connaissance des bons contacts en cas d’urgence et les technologies et processus de sécurité informatique de base peuvent…

lire plus

Rapport sur la sécurité et l'utilisation du cloud natif
Rapport sur la sécurité et l'utilisation du cloud natif

Un fournisseur de sécurité cloud en temps réel a publié son rapport annuel 2025 sur la sécurité et l'utilisation du cloud natif. L’analyse fournit des informations approfondies sur les tendances actuelles en matière de sécurité et d’utilisation du cloud, mettant en évidence à la fois les progrès significatifs et les domaines d’action urgents pour les entreprises. Selon le rapport, les entreprises de toutes tailles et de tous secteurs en Amérique du Nord, dans la région EMEA et APJ réalisent des progrès mesurables en matière de gestion des identités et des vulnérabilités, de sécurité de l'IA et de détection et de réponse aux menaces. Dans le même temps, l’utilisation croissante de l’IA et l’infrastructure cloud en pleine croissance entraînent de nouveaux défis, notamment la complexité croissante des identités des machines, la surcharge des images de conteneurs et l’automatisation…

lire plus