Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Détectez les attaques de pirates plus tôt
attaque de pirate

Dans les entreprises, il est toujours important de détecter au plus tôt les attaques de pirates. Une analyse comportementale permet de raccourcir le "dwell time" des attaques réussies. Les hacks sont souvent dépeints dans les films comme une sorte de vol de banque numérique : les pirates franchissent les mécanismes de protection de leur cible de manière spectaculaire et n'ont ensuite que quelques minutes pour voler les données convoitées, tandis que la sécurité informatique tente désespérément d'arrêter les attaquants. . La réalité est bien différente, car les cybercriminels s'installent généralement à l'aise dans le réseau et y passent parfois des mois ou des années,…

lire plus

Risque de sécurité Périphérique de stockage de masse USB
Clé USB pour PC de bureau

Les périphériques de stockage de masse USB offrent un moyen simple et rapide de transporter et de partager des données lorsque la transmission numérique n'est pas possible. Cependant, le risque élevé de vol et de perte fait des périphériques de stockage de masse USB un cauchemar pour la sécurité des entreprises. Le travail à distance, désormais généralisé, a exacerbé ces problèmes. Le volume de données téléchargées par les employés sur le stockage de masse USB a augmenté de 19 % depuis le début de la crise du COVID-123, selon le rapport DG Data Trends. Cela suggère que de nombreux employés utilisent ces appareils pour emporter chez eux de grandes quantités de données. En conséquence, il y a…

lire plus

La cybersécurité dans la due diligence numérique
sécurité du RGPD

Une bonne cybersécurité joue un rôle important dans les fusions et acquisitions. En ce qui concerne le grand scandale des données Marriott de 2018, la sécurité n'a pas reçu suffisamment d'attention au préalable. Les fusions et acquisitions (M&A) offrent aux entreprises d'importantes opportunités de croissance rapide ou d'avantage concurrentiel. Celles-ci vont du regroupement des ressources à la diversification du portefeuille de produits et de services, au développement de nouveaux marchés et à l'acquisition de nouvelles technologies ou de connaissances spécialisées. Chaque transaction M&A implique une due diligence complexe et détaillée, c'est-à-dire un examen attentif de l'ensemble de l'entreprise. Sur…

lire plus

2020 : année record de fuites de données ?
Fuites de données 2020

Selon les experts de Bitdefender, 2020 est en passe d'être l'année record pour les fuites de données. Grâce à Corona et à de nombreux bureaux à domicile, les cybercriminels ont beaucoup plus de facilité que les années précédentes. L'année n'est qu'à moitié terminée, mais 2020 se prépare déjà à établir un nouveau record de violation de données. L'année a toujours eu un début difficile. Corona a largement bouleversé la vie dans tous les pays du monde - le point de départ idéal pour tous les cybercriminels. Des compagnies d'assurance maladie aux sociétés de technologie et de logiciels en passant par les réseaux sociaux...

lire plus

Étude : Corona propulse la sécurité informatique dans le cloud
Cloud computing

Une nouvelle étude d'Exabeam montre que : Corona propulse la sécurité informatique dans le cloud. Le travail à domicile a accéléré l'adoption d'outils de sécurité basés sur le cloud. Exabeam a présenté les résultats d'une enquête auprès des praticiens de la sécurité sur l'adoption et l'utilisation d'outils de sécurité basés sur le cloud. Cette enquête la plus récente a été menée à titre d'échantillon de comparaison d'une étude menée en mars 2020. Cela permet de tirer des conclusions directes sur l'influence de la crise corona sur l'utilisation d'outils de sécurité basés sur le cloud. Sans surprise, il y a eu une augmentation de l'utilisation du cloud pour certaines parties de la sécurité informatique : au début de l'année, 75 % des personnes interrogées utilisaient déjà...

lire plus

Dupé : la reconnaissance faciale aux contrôles d'accès
Gesichtserkennung

La pandémie de COVID-XNUMX a laissé les entreprises du monde entier se demander comment changer le fonctionnement de leurs bureaux pour assurer une collaboration sûre, même à l'ère de la distanciation sociale. Une politique mise en œuvre par de nombreuses entreprises est l'installation de contrôles d'accès mains libres aux entrées de l'entreprise pour réduire l'exposition des employés à des surfaces potentiellement contaminées. Bien sûr, la gestion des contrôles d'accès nécessite des outils puissants pour effectuer l'authentification rapidement et efficacement. À cette fin, de nombreuses entreprises se tournent vers des appareils informatiques de pointe. L'informatique de périphérie est relativement...

lire plus

Trend Micro : Réagissez rapidement et spécifiquement aux cyberattaques
cyber-attaque

Pour être compétitives de nos jours, les entreprises doivent suivre les dernières tendances technologiques. Cependant, sans le développement parallèle d'une infrastructure de sécurité et d'un processus clair de réponse aux attaques, ces technologies pourraient devenir le vecteur fatal des cybermenaces. En cas de cyberattaque, un solide plan de réponse aux incidents peut remettre une entreprise en marche avec un minimum de dommages. Un bon manuel de jeu contribue grandement à la mise en place du processus de réponse aux incidents.Selon une étude menée par IBM et Ponemon, une violation de données coûte en moyenne 3,92 millions de dollars à une organisation. Ceux-ci coûtent…

lire plus

Rapport Bitglass : les mesures de sécurité BYOD sont souvent inadéquates
Rapport Bitglass BYOD 2020

Le fournisseur de sécurité cloud Bitglass a publié son rapport BYOD 2020, qui analyse l'utilisation et la sécurité des appareils personnels (Bring Your Own Device, BYOD) dans les entreprises. Bitglass a demandé à 303 professionnels de l'informatique comment les organisations permettent l'utilisation d'appareils personnels, leurs problèmes de sécurité avec le BYOD et quelles mesures ils ont prises pour protéger leurs données dans un environnement de travail de plus en plus caractérisé par le travail à distance et la flexibilité. Les préoccupations de sécurité cèdent la place aux avantages pratiques Avec l'essor du travail à distance, la plupart des entreprises sont également favorables au BYOD sur le lieu de travail. 69% des entreprises interrogées ont déclaré...

lire plus

AV-TEST : Applications de sécurité Android pour les entreprises
Applications B2B pour smartphones

Le laboratoire AV-TEST a lancé une nouvelle série de tests pour les applications de sécurité Android d'entreprise. Dans le premier test, AV-TEST utilise trois candidats au test pour présenter la portée et la procédure de la future série de tests. Lors des tests des applications de sécurité Android, des applications de sécurité pour les entreprises ont également été testées occasionnellement. Cependant, le banc d'essai idéal pour examiner les applications personnelles n'est pas le meilleur pour les applications de protection d'entreprise. AV-TEST a reconnu ce problème et sépare donc les tests des applications de sécurité Android pour les particuliers et les entreprises. La structure de test reste relativement la même;…

lire plus