Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Rapport sur les pratiques DsiN : 42 % des entreprises de taille moyenne signalent des attaques informatiques
Rapport sur les pratiques DsiN : 42 % des entreprises de taille moyenne signalent des attaques informatiques

Le rapport actuel sur les pratiques DsiN "L'Allemagne en toute sécurité en ligne" sous les auspices du ministère fédéral de l'Économie montre des dommages plus fréquents causés par des attaques informatiques dans les entreprises de taille moyenne. Les petites entreprises en particulier ne se protègent pas suffisamment contre les risques informatiques. Corona augmente la numérisation, les mesures de protection nécessaires sont à la traîne. La proportion d'attaques informatiques de grande envergure contre les entreprises de taille moyenne a sensiblement augmenté pendant la pandémie de corona. Selon le rapport sur les pratiques 2022 de l'Allemagne en toute sécurité en ligne (DsiN), plus des trois quarts de toutes les attaques ont eu des effets notables (76 %), une entreprise sur huit les considérant comme importantes, XNUMX % même comme une menace pour leur existence. . En même temps, la prise de conscience...

lire plus

Sécurité cloud : gestion des correctifs pour les charges de travail cloud
Sécurité cloud : gestion des correctifs pour les charges de travail cloud

Cloud Security : Le cloud computing est devenu un pilier fondamental des opérations pour les entreprises et les organisations de toutes tailles. Ce qui est facile pour l'utilisateur s'avère complexe pour les administrateurs au second regard et du point de vue de la maintenance. Les responsables de la sécurité informatique doivent donc être conscients que les structures cloud nécessitent inévitablement une gestion des correctifs et que cette tâche leur incombe. De plus en plus de charges de travail et d'infrastructures migrent vers le cloud, qui fournit des services mobiles et de contenu et sert d'alternative à l'infrastructure réseau traditionnelle. Huit entreprises sur dix ont désormais un…

lire plus

L'IIoT dans l'optique des hackers : connecter la sécurité informatique et OT en toute sécurité
L'IIoT dans l'optique des hackers : connecter la sécurité informatique et OT en toute sécurité

L'automatisation et la numérisation des processus opérationnels apportent de nombreux avantages aux entreprises de taille moyenne, par exemple en termes de flexibilité de production ou de tarification pour le marché. Mais plus une entreprise réussit, plus elle devient attractive pour les cybercriminels, par exemple pour des tentatives de chantage avec des ransomwares. Ici, il est important de combiner en toute sécurité la sécurité informatique et OT. En matière de sécurité informatique, les entreprises de taille moyenne sont désormais bien positionnées. Des enquêtes ont parfois montré que les entreprises de taille moyenne du secteur de la sécurité informatique utilisent jusqu'à 50 outils de sécurité différents pour contrer toutes les menaces informatiques. Avec une stratégie de sécurité bien pensée, le domaine de la sécurité informatique couvre les processus internes de l'entreprise, protège la communication avec...

lire plus

Services de sécurité gérés : clé importante de la protection de l'assurance informatique
Services de sécurité gérés : clé importante de la protection de l'assurance informatique

Compte tenu des dimensions économiques des incidents de sécurité informatique, la couverture d'assurance informatique ou cyber-assurance peut dans de nombreux cas devenir la bouée de sauvetage décisive pour les entreprises. L'importance des cyberpolitiques augmente donc. Dans le même temps, les critères d'attribution se durcissent. Si vous souhaitez bénéficier d'une protection, vous devez non seulement mettre à jour votre sécurité informatique, mais aussi de plus en plus prouver une protection externe - par exemple par le biais de fournisseurs de services de sécurité gérés. MSSP - Managed Security Service Provider Les cyberpolitiques sont devenues un élément important de la sécurité informatique pour les entreprises. Ils complètent les technologies de défense existantes par une composante importante : absorber les dommages financiers...

lire plus

Guerre russo-ukrainienne : cyberespionnage complexe 
Guerre russo-ukrainienne : cyberespionnage complexe

La guerre en Ukraine est aussi une cyberguerre qui favorise le cyberespionnage. Bitdefender Labs découvre des attaques récentes sur le framework Elephant. Des attaques ont également lieu par hameçonnage avec le téléchargement du supposé logiciel Bitdefender AV. Un résumé du cyberespionnage actuel. Les entreprises du pays attaqué ou des nations de soutien connectées à l'Ukraine sont menacées par les mécanismes d'attaques informatiques classiques, dont les auteurs sont cette fois politiquement motivés. Outre la suppression d'informations, celles-ci incluent l'espionnage. Les Bitdefender Labs ont analysé les mécanismes d'attaque sophistiqués du soi-disant Elephant Framework utilisé à cette fin. La cyberguerre aggrave la situation mondiale en matière de cybersécurité Experts en renseignement sur les menaces…

lire plus

Hameçonnage : deux millions d'attaques via des fichiers HTML
Hameçonnage : deux millions d'attaques via des fichiers HTML

Les experts de Kaspersky mettent en garde contre la menace croissante des e-mails de phishing contenant des fichiers HTML. De janvier à avril 2022, Kaspersky a bloqué près de deux millions d'e-mails de phishing contenant de telles pièces jointes. L'utilisation de fichiers HTML dans les messages de phishing est l'une des astuces les plus récentes et les plus populaires utilisées par les escrocs. Habituellement, ces liens sont facilement détectés par les moteurs anti-spam ou les logiciels antivirus, cependant, l'utilisation de pièces jointes HTML a permis aux cybercriminels d'éviter d'être détectés. Approches d'hameçonnage HTML De nombreux utilisateurs ne savent pas que les fichiers contenus dans les e-mails d'hameçonnage peuvent ne pas être sécurisés. Ils ouvrent donc souvent des pièces jointes HTML malveillantes sans le savoir. Conception de cybercriminels…

lire plus

Victimes de ransomwares : 88 % des entreprises paieraient à nouveau
Victimes de ransomwares : 88 % des entreprises paieraient à nouveau

Deux tiers des entreprises dans le monde ont été victimes de ransomwares. Dans le même temps, Kaspersky a découvert dans une enquête que 88 % des entreprises déjà victimes de rançongiciels paieraient à nouveau la rançon si elles étaient à nouveau attaquées. Une étude récente de Kaspersky montre que 88 % des entreprises qui ont déjà été la cible d'une attaque de ransomware paieraient une rançon si elles étaient à nouveau attaquées. En revanche, pour les entreprises qui n'ont pas encore été touchées par une attaque de ransomware, seulement 67 % seraient prêtes à le faire en principe - mais elles seraient moins enclines à le faire immédiatement. Le paiement de…

lire plus

Bluetooth Hack – Des millions de voitures comme Tesla ou des appareils mobiles en danger
Bluetooth piraté - des millions de voitures, d'appareils et de systèmes de verrouillage en danger

NCC Group effectue la première attaque de relais de couche de liaison (piratage) au monde sur Bluetooth Low Energy et découvre des vulnérabilités dans les mécanismes basés sur la proximité, qui, selon NCC Group, tue également des millions de voitures telles que la Tesla 3 ou Y, ainsi que des appareils mobiles et les systèmes de verrouillage sont en danger. L'expert mondial en cybersécurité NCC Group a annoncé aujourd'hui avoir mené la première attaque de relais de couche de liaison au monde sur Bluetooth Low Energy (BLE). BLE est un protocole standard d'échange de données entre appareils utilisé par les entreprises pour l'authentification à courte portée afin de protéger des millions de véhicules, les serrures intelligentes...

lire plus

Étude sur la posture de sécurité Active Directory d'entreprise
Étude sur la posture de sécurité Active Directory d'entreprise

Semperis publie une étude sur la posture de sécurité Active Directory de l'entreprise qui révèle des différences significatives entre les secteurs en matière de sécurité AD. Il y a encore beaucoup de failles de sécurité à trouver. Les organisations de toutes tailles et de tous secteurs ne parviennent pas à fermer les vulnérabilités d'Active Directory (AD) qui peuvent les rendre vulnérables aux cyberattaques, selon une enquête auprès des responsables de l'informatique et de la sécurité utilisant Purple Knight de Semperis. Les organisations ont obtenu une moyenne de 68 % dans cinq catégories de sécurité Active Directory, un score mitigé. Les grandes organisations ont obtenu un score encore pire sur le score – avec un score moyen…

lire plus

Backup-to-Disk : élément central de la sauvegarde de données moderne
Sauvegarde sur disque : élément central de la sauvegarde de données moderne FastLTA

Diverses technologies utilisées pour la sauvegarde des données ont été déclarées "mortes" à plusieurs reprises. En plus de la bande de longue durée, le disque dur a également été attaqué à plusieurs reprises. Loin de là - on vous explique pourquoi ! On dit souvent que le stockage flash remplacera tout et que les sauvegardes sur disque appartiennent au passé. La réalité est différente : les sauvegardes sur disque deviennent de plus en plus importantes, contribuant à réduire le coût et les tracas du stockage flash et des dernières technologies de défense. Nous allons vous montrer pourquoi. La nouvelle complexité de la protection des données Avec la menace croissante des ransomwares et des cyberattaques,…

lire plus