Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Avantages des services cloud par rapport aux services sur site

Plus de sécurité dans le cloud : quatre avantages des services cloud par rapport aux services sur site. L'augmentation du travail à distance a considérablement accéléré l'adoption du cloud d'entreprise. Pour de nombreuses organisations, le travail à domicile fait désormais partie de la culture d'entreprise. Cependant, cette évolution vers un nouveau travail nécessite une évolution vers de nouvelles politiques et outils de sécurité adaptés au travail à distance moderne. Les services de protection des terminaux, s'ils n'existent pas déjà, doivent migrer vers les services cloud pour garantir la protection des données dans toute l'entreprise. En raison de ce changement, les responsables de la sécurité doivent également tenir compte de la sécurité des données, des catastrophes…

lire plus

Attaques contre l'IIoT dans le système de santé allemand
Attaques contre l'IIoT dans le système de santé allemand

Étude de Kaspersky : les attaques contre les plates-formes IIoT dans le système de santé allemand ont augmenté. 21,3 % des entreprises allemandes ont connu une augmentation des cyberattaques sur leurs plateformes IIoT pendant la pandémie de Covid-19. Seuls 30,7 % pensent que leur IIoT est suffisamment sécurisé. Le secteur de la santé est de plus en plus menacé par les attaques numériques depuis la pandémie de corona. Dans le secteur de la santé, les plates-formes IIoT et donc les appareils tels que l'imagerie par résonance magnétique (IRM) et la tomographie par ordinateur (CT) sont également concernés. Les dispositifs médicaux portables pour la surveillance à distance des patients, tels que les appareils de mesure de la glycémie ou de la pression artérielle, sont également vulnérables s'ils sont connectés à l'infrastructure du bureau. Plus de la moitié…

lire plus

Rapport sur les attaques DDoS Q2 2021 par Radware
Rapport sur les attaques DDoS Q2 2021 par Radware

À l'échelle mondiale, le volume des attaques par déni de service distribué (DDoS) a augmenté de 40 % au deuxième trimestre par rapport à la même période l'an dernier. C'est l'une des principales conclusions du rapport trimestriel sur les attaques DDoS de Radware. Le rapport fournit un aperçu des tendances des attaques DDoS par secteur, application et type d'attaque. Géographiquement, les attaques ont été principalement réparties en Amérique et dans la région EMEA, qui représentaient 80 % du volume. En termes de secteurs, l'accent a été mis principalement sur les entreprises technologiques avec une moyenne de près de 3.000 2.000 attaques, suivies par la santé avec environ XNUMX XNUMX attaques par…

lire plus

Hackers contractuels : chasseurs du trésor des données
Hackers contractuels : chasseurs du trésor des données

Les entreprises dans la mire des cybercriminels : avec la numérisation croissante, la quantité de données dans l'économie se multipliera à l'avenir. Ce sont des cibles particulièrement tentantes pour les pirates informatiques ou les maîtres chanteurs. La législation a donc veillé à ce que la protection des données bénéficie également d'une priorité élevée dans le traitement des données numériques. Outre la protection des secrets commerciaux, les entreprises doivent accorder une grande priorité à la sécurité des données personnelles. Les violations du RGPD peuvent avoir des conséquences particulièrement graves : en cas de perte de données, les personnes concernées doivent en être informées. De plus, un tel incident de sécurité peut être marqué par les autorités de contrôle d'un…

lire plus

Les équipes informatiques épuisées perdent la bataille contre le phishing
Les équipes informatiques épuisées perdent la bataille contre le phishing

Nouvelle étude Ivanti : des équipes informatiques épuisées et des employés non préparés perdent la bataille contre le phishing. Près des trois quarts des entreprises ont été victimes d'une attaque de phishing au cours de l'année écoulée. Une raison : plus de la moitié souffrait d'une pénurie d'informaticiens. Ivanti, la plate-forme d'automatisation qui découvre, gère, sécurise et entretient les actifs informatiques du cloud à la périphérie, a publié les résultats d'une récente enquête sur les attaques de phishing. Le message central de l'étude : le déplacement mondial du travail vers des sites distants a considérablement augmenté à la fois le nombre d'attaques, leur sophistication et l'impact des attaques de phishing....

lire plus

Prévenir les fuites de données dans l'IoT industriel

Protection des précieuses données IIoT dans le secteur industriel. Dans le secteur manufacturier, l'Internet industriel des objets (IIoT) s'intègre de plus en plus dans les écosystèmes grâce aux progrès de l'automatisation, de l'analyse des mégadonnées et des réductions des coûts du matériel. Les appareils électroménagers intelligents en réseau et les assistants personnels tels qu'Alexa ou Siri sont souvent cités comme faisant partie de l'Internet des objets (IoT), mais l'IoT s'étend déjà bien au-delà de l'utilisation des appareils grand public. De plus en plus d'entreprises utilisent les technologies IoT pour faciliter l'automatisation et augmenter leur productivité. Constructeurs automobiles, systèmes de transport ferroviaire et entreprises de l'agro-alimentaire…

lire plus

Environnements cloud : nouvelles priorités pour la protection des données
Environnements cloud : nouvelles priorités pour la protection des données

Conséquence de la réglementation pandémique, le travail à domicile semble s'imposer comme un pilier organisationnel fixe dans les entreprises. Selon le rapport actuel sur le travail à distance de Bitglass, pour lequel 287 responsables de la sécurité informatique ont été interrogés en janvier 2021, 53 % des entreprises prévoient de déplacer définitivement certains postes vers le bureau à domicile. Apparemment, cela donne un nouvel élan à l'introduction des technologies cloud, car une nette majorité s'appuie sur des écosystèmes informatiques basés sur le cloud pour les opérations de bureau à domicile : 71 % des personnes interrogées déclarent que leur entreprise passe des applications et outils sur site au cloud. devient. Il y a principalement…

lire plus

L'ennemi dans votre propre boîte de réception
L'ennemi dans votre propre boîte de réception

Les attaques contre les comptes de messagerie resteront l'une des méthodes les plus utilisées par les cybercriminels pour accéder aux données sensibles de l'entreprise. Les meilleures pratiques de Barracuda contre le manque d'intégration entre la réponse aux incidents et la sécurité Web. Bien que les classiques tels que les pièces jointes ou les liens compromis servent toujours leur objectif, les attaquants ne veulent pas nécessairement s'y fier : l'ingénierie sociale ou l'utilisation d'informations d'identification volées pour le vol de données prévu sont des tactiques beaucoup plus difficiles. Ainsi, les réponses inefficaces aux attaques par e-mail coûtent chaque année des milliards aux entreprises. Parce que pour de nombreuses organisations, trouver, identifier et supprimer les menaces par e-mail est un...

lire plus

Extensible : niveau de sécurité informatique dans le système de santé allemand
Extensible : niveau de sécurité informatique dans le système de santé allemand

Une étude de Kaspersky révèle le niveau de sécurité informatique dans le système de santé allemand : un décideur informatique sur trois considère les employés comme le plus grand risque pour la sécurité informatique, près de 75 % des personnes interrogées ont subi des attaques pendant la pandémie et une personne sur quatre s'inquiète de la perte de patients confidentiels et les données de l'entreprise. Le ministère fédéral de la Santé mise sur la numérisation croissante du système de santé. Mais à quel point l'infrastructure informatique de l'industrie en Allemagne est-elle sécurisée ? Dans le cadre d'une nouvelle étude, Kaspersky a interrogé les décideurs informatiques de l'écosystème de la santé sur la situation de la sécurité informatique en Allemagne, en Autriche et en Suisse. Les participants à l'étude de la République fédérale considèrent donc leurs propres employés comme les plus grands…

lire plus

Zone problématique : données d'accès aux vulnérabilités

Vulnérabilité des informations d'identification : meilleures pratiques pour la gestion des identités et des accès. En ce qui concerne les mots de passe, la présence en ligne des entreprises offre une large surface d'attaque numérique que les cyber-attaquants peuvent percer de différentes manières. S'ils réussissent à voler des données d'accès valides pour un compte, ils peuvent utiliser l'identité piratée pour voler des données précieuses ou causer d'autres dommages dans les environnements d'entreprise. Dans un monde du travail de plus en plus caractérisé par le travail à distance, la sécurité et la crédibilité des identités numériques gagnent en pertinence. À l'instar des formes d'identification physiques, les formes numériques doivent également être protégées de manière fiable contre les abus, le vol et la fraude. Le numérique…

lire plus