Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Alerte Log4j : c'est ce que Trend Micro recommande
Log4j Log4shell

Les organisations peuvent suivre des recommandations détaillées et appliquer les correctifs existants et appliquer les meilleures pratiques en réponse immédiate à log4j. Mais dans un deuxième temps, ils devraient jeter un regard général sur les processus liés aux chaînes d'approvisionnement logicielles. Après tout, même Log4Shell, quelle que soit la pertinence de la faille de sécurité, n'est "qu'un" composant défectueux dans la chaîne d'approvisionnement logicielle", déclare Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. Log4Shell - Connaissez-vous votre supply chain logicielle ? Bien sûr, la menace critique posée par la vulnérabilité Log4Shell nécessite une réponse immédiate. Mais dans un second temps, les entreprises doivent généralement se poser des questions sur…

lire plus

Alarme Log4j : c'est ce que recommandent les experts en sécurité informatique 
Log4j Log4shell

Les experts en sécurité informatique commentent la faille de sécurité log4j pour laquelle le BSI a déclaré le niveau d'alerte rouge. Des experts de Barracuda Networks, Radar Cyber ​​​​Security et ForeNova dressent un bilan de la situation. Jonathan Tanner, chercheur principal en sécurité chez Barracuda Networks Comment les entreprises peuvent-elles identifier cette vulnérabilité dans leur technologie et quels sont les risques si elle n'est pas résolue ? "Vous devez d'abord vérifier si une version de log4j antérieure à 2.15.0 est utilisée, également dans les dépendances. Maven et Gradle - tous deux des outils de gestion de build basés sur Java - offrent la possibilité d'afficher l'intégralité de l'arborescence des dépendances pour...

lire plus

Attaques de ransomware : l'Allemagne dans le top 5 mondial
Attaques de ransomware : l'Allemagne dans le top 5 mondial

Une nouvelle étude montre quels pays et secteurs ont été les plus durement touchés par les attaques de ransomwares en 2020 et 2021. L'Allemagne figure dans le top 5 d'une comparaison mondiale.La dernière étude de NordLocker a montré que l'Allemagne se classe au cinquième rang des pays les plus touchés par les attaques de ransomwares en 2020 et 2021. Les experts ont analysé 1.200 XNUMX entreprises qui ont été attaquées par dix gangs de rançongiciels connus. L'objectif de l'enquête était d'identifier les industries les plus touchées et les pays où la plupart des attaques ont eu lieu. Cibler l'industrie...

lire plus

Étude de cybersécurité sur les domaines opérationnels pertinents pour les incidents
Étude de cybersécurité sur les domaines opérationnels pertinents pour les incidents

Une étude actuelle de l'Office fédéral de la sécurité de l'information (BSI) met en évidence les défis de sécurité pour les opérateurs de systèmes d'automatisation industrielle avec des domaines opérationnels pertinents pour les incidents. TÜV NORD a été chargé de le créer. À l'ère de l'industrie 4.0, les systèmes, les machines, les produits et les personnes sont de plus en plus mis en réseau les uns avec les autres et entre eux. Cela ouvre de nouvelles possibilités, mais apporte également des défis. Dans le cadre de l'étude BSI "Status Quo: Safety & Security in Operating Areas Relevant to Incidents", TÜV NORD a étudié lesquels d'entre eux sont spécifiques dans le domaine de la cybersécurité des systèmes d'automatisation industrielle. L’objectif était de déterminer la nécessité d’agir sur la base des connaissances…

lire plus

Comment les hackers lancent leurs filets de phishing

Les attaques par leurre, également appelées attaques de reconnaissance, sont généralement des e-mails au contenu très court ou vide. L'objectif est de vérifier les comptes de messagerie des victimes. Conseils pour vous protéger des attaques leurres de Barracuda Networks. Face à la professionnalisation progressive des cybercriminels, les entreprises doivent être en mesure de parer aux attaques de toutes sortes. Néanmoins, avec des attaques extrêmement élaborées, il existe un risque que des pirates puissent s'infiltrer dans le réseau et se déplacer sans se faire remarquer. Afin d'utiliser une telle urgence pour clarifier l'autre côté, on sait maintenant…

lire plus

Threat Report 2022 : dans le sillage des ransomwares
Threat Report 2022 : dans le sillage des ransomwares

Les SophosLabs identifient les tendances émergentes en matière de rançongiciels, de logiciels malveillants courants, d'outils d'attaque, de cryptomineurs et plus encore. Ransomware coopte d'autres cyber-menaces pour créer une infrastructure de distribution massive et en réseau pour ses activités d'extorsion. L'évolution des technologies de vidéo et de synthèse vocale deepfake ouvre de nouvelles opportunités aux cybercriminels. Voici quelques points du Sophos Threat Report 2022. Sophos a publié aujourd'hui son rapport annuel sur les menaces à la sécurité informatique. Le rapport Sophos 2022 sur les menaces rassemble les recherches et les données sur les menaces des Sophos Labs, des experts des départements Managed Threat Response et Rapid Response et de l'équipe Sophos AI, et offre une perspective multidimensionnelle sur les menaces de sécurité auxquelles les entreprises sont confrontées dans...

lire plus

Menaces persistantes avancées : menaces avancées

Les menaces persistantes avancées (APT) sont des attaques dans lesquelles les pirates accèdent à un système ou à un réseau et y restent inaperçus pendant une plus longue période. Ceci est particulièrement dangereux pour les entreprises, car cela donne aux cybercriminels un accès permanent à des données sensibles. Ces attaques APT échappent également à la détection par les mesures de sécurité traditionnelles en raison de leurs tactiques sophistiquées d'évasion et d'obscurcissement. L'article suivant décrit comment les cybercriminels abordent leurs attaques, comment les organisations peuvent détecter les signes avant-coureurs d'une attaque APT et les meilleures pratiques pour atténuer le risque de ces menaces. Comment fonctionnent les menaces persistantes avancées – APT…

lire plus

Tunnel VPN : la sécurité est souvent mise de côté

De nombreuses entreprises ont rapidement mis en place des tunnels VPN pendant la pandémie pour permettre un travail sécurisé à domicile. Cependant, des concessions ont souvent été faites, que des pirates informatiques malveillants exploitent désormais. Lorsque de plus en plus d'employés ont été envoyés travailler à domicile pendant la pandémie de corona, les entreprises n'avaient souvent d'autre choix que de mettre en place à la hâte des réseaux privés virtuels (VPN). Ceux-ci permettent d'accéder au réseau de l'entreprise et donc aux programmes et fichiers depuis l'extérieur via une connexion sécurisée. Mais en raison de la pression du temps qui prévaut et du manque d'expérience dans la gestion de telles connexions...

lire plus

DDoS : Attaques au troisième trimestre 3 – ciblant les fournisseurs d'infrastructure informatique
DDoS : Attaques au troisième trimestre 3 – ciblant les fournisseurs d'infrastructure informatique

Les attaques DDoS étaient une menace plus importante que jamais au troisième trimestre 3. Le flot d'attaques n'a pas été interrompu, les attaques ont montré une bande passante élevée et complexe. Les opérateurs d'infrastructures numériques ont été particulièrement visés. Link2021, le premier fournisseur européen de sécurité informatique dans le domaine de la cyber-résilience, a publié de nouveaux chiffres de son réseau sur l'évolution du risque DDoS : Le nombre d'attaques DDoS au troisième trimestre 11 est toujours à un niveau très élevé. Après une augmentation de 3% au T2021 2 par rapport à la même période de l'année précédente, le nombre d'attaques a augmenté…

lire plus

Cyberattaque : une bonne préparation est la moitié de la défense 
Cyberattaque : une bonne préparation est la moitié de la défense

Les entreprises qui se préparent intensivement à une cyberattaque ont beaucoup moins à faire face aux conséquences de l'attaque. Avoir un plan de réponse aux incidents (IR) va un long chemin. La cybersécurité se concentre principalement sur la prévention. Et la meilleure façon de le faire est d'apprendre des incidents. Néanmoins, il arrive encore et encore à des entreprises qu'elles soient attaquées. Dans un tel cas, il s'agit de minimiser les dégâts et d'apprendre le plus possible des expériences connues. Alors, quelle est la "meilleure pratique" ? Avec un…

lire plus