Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Analyse XDR : quand et où les attaquants frappent-ils habituellement ?
Analyse EDR : quand et où les attaquants frappent-ils habituellement ? Image parTung Lam sur Pixabay

Les chercheurs en sécurité de Barracuda ont analysé les principales détections de détection et de réponse étendues (XDR) de 2023, sur la base de données propriétaires prises en charge par un centre d'opérations de sécurité (SOC) disponible 24h/7 et 2023j/66.000. Les résultats révèlent les méthodes les plus courantes utilisées par les attaquants pour tenter – sans succès – d’obtenir un accès persistant aux réseaux. En 15.000, XNUMX XNUMX menaces à haut risque ont été détectées, suffisamment graves pour nécessiter une référence aux analystes du SOC pour enquête, et XNUMX XNUMX autres ont nécessité une réponse urgente et immédiate. Les deux catégories de menaces ont connu une augmentation constante tout au long de l’année, avec un pic en octobre, novembre et décembre…

lire plus

Analyse de cybersécurité : quelle structure l'entreprise utilise-t-elle ?

La structure organisationnelle de l’entreprise a des conséquences considérables sur sa cybersécurité. Sur la base d'une enquête, Sophos examine trois scénarios organisationnels et évalue leur efficacité en matière de défense contre la cybercriminalité. Une équipe dédiée à la cybersécurité au sein de l’organisation informatique permet d’obtenir les meilleurs résultats. Mais toutes les entreprises ne proposent pas cela. Trouver du personnel spécialisé formé et expérimenté est l’un des défis majeurs des entreprises pour assurer la cybersécurité. Compte tenu de ce débat, il est donc particulièrement important de permettre aux quelques spécialistes disponibles d’avoir le plus grand impact possible dans la défense contre les cyberrisques. Dans ce…

lire plus

Contrer les menaces internes
Contrer les menaces internes

Être responsable de l’informatique n’est pas le travail le plus facile à l’heure actuelle. Lorsqu'en plus de l'avertissement constant concernant les attaques externes et l'exigence des principes de confiance zéro, il y a également l'avertissement concernant les menaces internes internes, en tant que RSSI, vous pouvez vous demander à qui d'autre vous devez faire confiance. Les menaces internes constituent un réel problème pour les entreprises de tous types et de toutes tailles. Un exemple actuel est celui du constructeur de voitures électriques Tesla : l'année dernière, plus de 100 gigaoctets de données sensibles et d'informations salariales provenant de dizaines de milliers d'employés à travers l'Europe, ainsi que des rapports de dysfonctionnements et de problèmes avec les produits, ont été reçus à la Gigafactory de Berlin. Brandebourg....

lire plus

Étude sur le phishing : les employés prennent beaucoup trop de risques 
Étude sur le phishing : les employés prennent beaucoup trop de risques

Près de deux tiers des salariés en Allemagne (64 %, contre 68 % dans le monde) exposent sciemment leur entreprise à des risques pouvant entraîner des infections par des ransomwares ou des logiciels malveillants, des incidents de sécurité des données ou des pertes financières. Ce ne sont là que quelques-unes des conclusions du rapport Proofpoints 2024 sur l’état du phish. Ce n’est là qu’une des conclusions du 86e rapport annuel sur l’état du phishing de Proofpoint. Alors que la fréquence des attaques de phishing réussies a légèrement diminué (2023 % des entreprises interrogées en Allemagne ont connu au moins une attaque réussie en 89, contre XNUMX % l'année précédente), les conséquences négatives ont fortement augmenté :...

lire plus

Risques liés à l’utilisation croissante de l’intelligence artificielle
Risques liés à l’utilisation croissante de l’intelligence artificielle

Un rapport montre que 569 To de données d'entreprise sont transmises aux outils d'IA et souligne l'importance d'une meilleure sécurité des données. Les transactions IA/ML d'entreprise sont passées de 521 millions par mois en avril 2023 à 3,1 milliards en janvier 2024. Avec 21 % de toutes les transactions IA, l'industrie manufacturière génère le plus de trafic IA dans le cloud Zscaler, suivie par la finance et l'assurance (14 %) et les services. (13 pour cent). Les applications d'IA/ML d'entreprise les plus populaires en termes de volume de transactions sont ChatGPT, Drift, OpenAI, Writer et LivePerson. Les cinq pays avec le plus de transactions d'IA dans les entreprises sont les États-Unis, l'Inde, la Grande-Bretagne,…

lire plus

Cryptographie et informatique quantique
Cryptographie et informatique quantique

La cryptographie est depuis longtemps l'un des meilleurs moyens de protéger les informations numériques contre tout accès non autorisé - par exemple, pour se conformer aux réglementations légales telles que le RGPD ou aux règles liées au secteur. Mais il s’agit aussi de protéger les données confidentielles contre le vol par les cybercriminels. Cependant, un débat relativement nouveau soulève des questions concernant la fiabilité de la sécurité cryptographique : les méthodes cryptographiques, telles que le système cryptographique RSA, sont-elles toujours sécurisées même avec la disponibilité d'ordinateurs quantiques extrêmement puissants ? Pour assurer la sécurité des données cryptées, il est important de désormais...

lire plus

PME en vue : cyberattaques sur les supply chains

Partenariats, services, relations clients : aucune organisation ne fonctionne de manière indépendante. Les contrats, les conformités et les lois régulent la coopération, mais qu’en est-il des critères de sécurité ? Les cyberattaques contre les chaînes d'approvisionnement touchent particulièrement les petites et moyennes entreprises, selon le dernier rapport sur les menaces de Sophos. Dans le dernier Sophos Threat Report : Cybercrime on Main Street, les experts en sécurité rapportent qu'en 2023, l'équipe Sophos MDR a répondu de plus en plus aux cas dans lesquels des entreprises ont été attaquées via ce qu'on appelle la chaîne d'approvisionnement, c'est-à-dire la chaîne d'approvisionnement dans les entreprises et dans l'informatique. l'infrastructure est devenue. Dans plusieurs cas, les vulnérabilités résidaient dans les logiciels de surveillance et de gestion à distance...

lire plus

Causes de perte de données dans les entreprises allemandes
Causes de perte de données dans les entreprises allemandes

La perte de données est un problème qui se produit dans l’interaction entre les humains et les machines : les « utilisateurs imprudents » sont bien plus susceptibles d’être à l’origine de tels incidents que les systèmes compromis ou mal configurés. C’est la conclusion du premier rapport sur le paysage des pertes de données de Proofpoint, une entreprise leader en matière de cybersécurité et de conformité. Avec cette étude, Proofpoint examine comment les approches actuelles en matière de prévention des pertes de données (DLP) et des menaces internes répondent aux défis macroéconomiques actuels tels que la croissance des données, les groupes de cybercriminalité sophistiqués et l'intelligence artificielle générative (GenAI). Le rapport montre que les investissements des entreprises dans les solutions DLP sont souvent insuffisants. 82…

lire plus

Pourquoi les cybercriminels ciblent spécifiquement les sauvegardes
Pourquoi les cybercriminels ciblent spécifiquement les sauvegardes AI - MS

Il existe deux manières principales de récupérer des données cryptées après une attaque de ransomware : restaurer à partir de sauvegardes et payer la rançon. Les attaquants le savent aussi et tentent de priver les entreprises d’une solution en s’attaquant aux sauvegardes. Deux problèmes, même cause : la récupération complète des données après le paiement d'une rançon est très incertaine, car en cas de doute, vous ne pouvez pas compter sur une promesse des cybercriminels. Et restaurer les données à partir des sauvegardes ne fonctionne pas dans de nombreux cas car les cybercriminels les ont souvent chiffrées afin de...

lire plus

Rapport : davantage d'attaques sur les serveurs de messagerie et de logiciels malveillants évasifs
Rapport : davantage d'attaques sur les serveurs de messagerie et de logiciels malveillants évasifs MS-AI

Le rapport WatchGuard sur la sécurité Internet documente une augmentation spectaculaire des « logiciels malveillants évasifs », contribuant à une augmentation significative du volume global des logiciels malveillants. On remarque également une augmentation des attaques contre les serveurs de messagerie. WatchGuard Technologies a publié le dernier rapport sur la sécurité Internet, dans lequel les experts du WatchGuard Threat Lab mettent en évidence les principales tendances en matière de logiciels malveillants et les menaces pour la sécurité des réseaux et des points finaux. Les résultats montrent une augmentation spectaculaire des « logiciels malveillants évasifs », contribuant à une augmentation significative du volume global des logiciels malveillants. Une augmentation des attaques contre les serveurs de messagerie est également perceptible. De plus, les résultats indiquent un nombre décroissant…

lire plus