Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyber-risque : les bornes de recharge pour véhicules électriques
Cyber-risque : les bornes de recharge pour véhicules électriques

Les bornes de recharge et les applications pour véhicules électriques sont souvent insuffisamment protégées contre les risques de sécurité. Les cyberattaques réussies contre de telles applications permettent des actions allant de la fraude au sabotage. Avec une capitalisation boursière attendue de 457 milliards de dollars en 2023, le marché des véhicules électriques devrait presque doubler d'ici 2027 avec des ventes attendues de 16 millions de véhicules par an. Pour répondre au besoin croissant de bornes de recharge et offrir aux propriétaires de véhicules électriques une expérience fluide, le nombre d’applications pour les bornes de recharge pour véhicules électriques a augmenté de façon exponentielle. Il existe des applications pour les utilisateurs finaux pour trouver des bornes de recharge, des applications de paiement…

lire plus

Augmentation drastique des menaces de logiciels malveillants
Augmentation drastique des menaces de logiciels malveillants

Les menaces de sécurité dans les environnements OT et IoT augmentent rapidement. La santé, l’énergie et l’industrie manufacturière sont particulièrement touchées. L'analyse par Nozomi Networks Labs des données de télémétrie uniques - collectées à partir d'environnements OT et IoT couvrant une variété de cas d'utilisation et d'industries dans le monde entier - a révélé que les menaces de sécurité liées aux logiciels malveillants ont été multipliées par 10 au cours des six derniers mois. Parmi les grandes catégories de logiciels malveillants et d’applications potentiellement indésirables, l’activité a augmenté de 96 %. L’activité des menaces liées aux contrôles d’accès a plus que doublé. Une authentification et une hygiène des mots de passe inadéquates ont conduit à...

lire plus

Le chantage par courrier électronique en hausse

Dans les courriels d’extorsion, les cybercriminels menacent de publier des informations compromettantes sur leurs victimes, comme une photo embarrassante, et exigent un paiement en cryptomonnaie. Les attaquants achètent souvent les identifiants de connexion des victimes ou les obtiennent grâce à des violations de données pour « prouver » que leur menace est légitime. Pour mieux comprendre l'infrastructure financière utilisée par les attaquants dans les e-mails d'extorsion, Barracuda s'est associé à des chercheurs de l'Université de Columbia pour analyser plus de 300.000 XNUMX e-mails capturés par les détecteurs basés sur l'IA de Barracuda Networks sur une période d'un an au cours de laquelle des attaques d'extorsion ont été détectées. Vous trouverez ci-dessous les…

lire plus

Risques de l'informatique quantique dans l'industrie automobile
Risques de l'informatique quantique dans l'industrie automobile

Impact de la technologie informatique quantique sur l’industrie automobile, risques potentiels de cybersécurité liés à la nouvelle technologie et options d’atténuation des risques pour les constructeurs automobiles. Les ordinateurs quantiques reposent sur une technologie émergente qui pourrait changer la conception et l’utilisation des voitures à l’avenir. Ils utilisent les principes de la mécanique quantique pour effectuer des calculs qui dépassent de loin les capacités des calculs classiques assistés par ordinateur (« computing »). Contrairement aux calculs numériques classiques, qui reposent uniquement sur des états binaires de zéros et de uns, les calculs utilisent des bits quantiques ou qubits qui peuvent exister dans plusieurs états en même temps. À travers cela…

lire plus

Appareils mobiles : forte exposition aux attaques générées par l’IA
Appareils mobiles : forte exposition aux attaques générées par l’IA

Sur les appareils mobiles, le risque de cyberattaque via des applications infectées, de faux sites Web d'IA, de faux serveurs proxy et de phishing est élevé. Les outils d'intelligence artificielle (IA) générative tels que ChatGPT et Google Bard sont de plus en plus populaires dans le monde. Ils permettent à leurs utilisateurs d'augmenter l'efficacité et la productivité dans leur travail quotidien. Cependant, ces diverses possibilités d'application sont à la fois une bénédiction et une malédiction, car elles peuvent également être utilisées à mauvais escient par des pirates informatiques pour des cyberattaques. Peu de temps après leur introduction, les outils d’IA générative ont été rapidement utilisés pour créer des logiciels malveillants. Beaucoup d’entre eux sont apparus dans les magasins d’applications officiels. À part ça…

lire plus

Systèmes d’énergie renouvelable insuffisamment sécurisés
Systèmes d’énergie renouvelable insuffisamment sécurisés

En avril 2022, quelques mois après le début de l’attaque russe contre l’Ukraine, trois sociétés d’énergie éolienne en Allemagne ont été attaquées par des cybercriminels. Les attaques ont désactivé des milliers d’éoliennes à commande numérique. On estime que d'ici 2050, les systèmes électriques mondiaux dépendront à 70 % d'énergies renouvelables, provenant principalement de sources solaires, éoliennes, marémotrices, pluviales et géothermiques. Ces sources d’énergie sont généralement décentralisées, géographiquement éloignées et relativement petites. Ils sont souvent gérés et exploités à l’aide de technologies numériques insuffisamment sécurisées et directement liées aux infrastructures vieillissantes des réseaux électriques nationaux…

lire plus

Le malware Realst Infostealer infecte les cibles macOS
Le malware Realst Infostealer infecte les cibles macOS

Le Realst Infostealer est distribué via de faux jeux blockchain et cible également les systèmes d'exploitation macOS. Début juillet, le chercheur en sécurité iamdeadlyz a signalé l'utilisation de plusieurs faux jeux blockchain pour infecter des cibles Windows et macOS avec des infostealers capables de vider les portefeuilles cryptographiques et de voler les mots de passe enregistrés et les données du navigateur. Dans le cas de macOS, l’infostealer s’est avéré être un nouveau malware écrit en Rust appelé « realst ». S'appuyant sur une analyse antérieure, SentinelLabs, la division de recherche de SentinelOne, a identifié et analysé 59 échantillons Mach-O malveillants provenant du…

lire plus

Comment les données aident à contrer les menaces informatiques
Comment les données aident à contrer les menaces informatiques

Pour protéger efficacement l'informatique d'une entreprise, les équipes de cybersécurité et les centres d'opérations de sécurité (SOC) doivent la surveiller de près. Pour ce faire, ils ont besoin de données et de mesures. Les métriques particulièrement utiles au niveau de l'utilisateur, du point final et du réseau sont expliquées. Ontinue, expert leader en matière de détection et réponse étendues gérées (MXDR). Les outils EDR (Endpoint Detection and Response) et les plateformes SIEM (Security Information and Event Management) fournissent aux professionnels de la cybersécurité des informations pertinentes pour la sécurité, du niveau du point final jusqu'aux niveaux des utilisateurs et du réseau. Expert MXDR Ontinue donne des exemples de mesures essentielles du niveau de sécurité respectif que les entreprises doivent toujours garder à l'œil...

lire plus

Rendre le travail à distance à l'épreuve du piratage
Rendre le travail à distance à l'épreuve du piratage

Le travail à domicile est toujours en plein essor. C'est pourquoi une protection complète contre les attaques de pirates informatiques est si importante pour le travail à distance. Chaque violation de données entraîne des coûts de plus de 4 millions d'euros en moyenne. Il est donc extrêmement important pour les entreprises de protéger leurs données contre la perte et le vol, même lorsqu'elles travaillent à distance. Valentin Boussin, Country Manager Allemagne chez le spécialiste français des conférences sécurisées Tixeo, explique comment le travail à distance peut être plus sécurisé. Cible de l'attaque : la communication en ligne L'une des cibles les plus utilisées par les pirates informatiques pour voler des données est la communication en ligne des entreprises. Ceci étant donné que de nombreuses entreprises s’appuient fortement sur la vidéoconférence, elles…

lire plus

Principes Zero Trust : Plus de sécurité dans le cloud
Principes Zero Trust : Plus de sécurité dans le cloud

L'accès aux réseaux d'entreprise est traditionnellement basé sur la confiance. Cette méthode est tout sauf sécurisée. Les experts en sécurité conseillent d'introduire une infrastructure de sécurité basée sur les principes Zero Trust. Les entreprises sont très ouvertes quant à la distribution des autorisations et de l'accès à leurs réseaux d'entreprise à tous les employés. Mais maintenant que de plus en plus d'organisations déplacent leurs applications et charges de travail des centres de données sur site vers le cloud, le risque d'accès non autorisé, par exemple par des pirates informatiques, augmente. Dans le contexte de la modernisation des réseaux, le moment est venu pour une infrastructure de sécurité basée sur le principe de confiance zéro, estime NTT Ltd. et conseille les étapes de mise en œuvre suivantes : 1….

lire plus