Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Données : visibilité et contrôle complets du pipeline
Données : visibilité et contrôle complets du pipeline

Une nouvelle technologie offre aux entreprises un pipeline unique pour gérer et contrôler leur collecte de données à l'échelle du pétaoctet. Cela vous permet d’effectuer des analyses et une automatisation fiables et rentables. Les cloud modernes génèrent une quantité et une variété énormes de données. Les parties prenantes de l’entreprise souhaitent davantage d’informations et d’automatisation basées sur les données pour prendre de meilleures décisions, augmenter la productivité et réduire les coûts. Cependant, créer un environnement unifié et convivial pour l’analyse et l’automatisation des données est difficile en raison de la complexité et de la diversité des architectures cloud modernes et de la variété des outils de surveillance et d’analyse dont disposent les entreprises. Pipelines de données,…

lire plus

Données : fiables et précises grâce au moteur IA
Données : fiables et précises grâce au moteur IA

Les fonctionnalités innovantes d'observabilité des données basées sur l'IA d'un fournisseur renommé garantissent une haute qualité de toutes les données collectées en externe. Cela permet d’éliminer les faux positifs et de fournir des analyses commerciales fiables et une automatisation fiable. Dynatrace annonce de nouvelles capacités d'observabilité des données basées sur l'IA pour sa plateforme d'analyse et d'automatisation. Les équipes d'analyse commerciale, de science des données, DevOps, SRE, de sécurité et autres peuvent utiliser Dynatrace Data Observability pour garantir que toutes les données de la plateforme Dynatrace sont de haute qualité. Les équipes peuvent suivre la provenance des données externes. Dynatrace Data Observability complète les capacités existantes de nettoyage et d'enrichissement des données de la plateforme, qui...

lire plus

Automatisez la conformité
Automatisez la conformité

Les nouvelles lois et directives suscitent de l'incertitude dans les services informatiques des entreprises - mais aussi dans la direction : la prochaine loi sur la cyber-résilience (CRA) de la Commission européenne inclut la responsabilité des membres du conseil d'administration et des dirigeants des entreprises. L'entreprise allemande Onekey étudie depuis des années les vulnérabilités de cybersécurité des produits intelligents, tels que les appareils IoT et OT, ainsi que pratiquement tous les systèmes connectés à Internet - et exploite une plateforme de cybersécurité et de conformité des produits (en bref : PCCP). , qui effectue des tests automatisés et une évaluation des risques des logiciels des appareils. Avec le nouvel assistant de conformité intégré…

lire plus

La cybersécurité basée sur l’IA en est encore à ses débuts
La cybersécurité basée sur l’IA en est encore à ses débuts

Les responsables de la cybersécurité voient le grand potentiel des solutions de sécurité basées sur l’IA, mais leur mise en œuvre généralisée dans les entreprises n’est pas encore en vue. L’année dernière, un gigantesque battage médiatique sur l’IA a éclaté non seulement dans l’industrie technologique, mais dans la société dans son ensemble, lié à la question de savoir quel rôle elle jouera à l’avenir dans divers domaines de la vie et de l’économie. Arctic Wolf®, l'un des principaux fournisseurs d'opérations de sécurité, publie les résultats de sa dernière étude sur l'intelligence artificielle (IA), « The Human-AI Partnership ». L'étude a été menée par la CyberRisk Alliance auprès de 800 responsables informatiques et cybersécurité de grandes entreprises en...

lire plus

EDR : Détecter et traiter automatiquement les anomalies
EDR : Détecter et traiter automatiquement les anomalies

La nouvelle extension de la solution de sécurité ESET pour EDR minimise considérablement le temps de réponse lors de la détection et du traitement des cyberincidents. Cela soulage le fardeau des responsables informatiques. Le fabricant de sécurité informatique ESET a lancé sa solution de sécurité pour Endpoint Detection and Response (EDR) avec une gamme élargie de fonctions ainsi qu'une détection et un traitement automatisés améliorés des anomalies. ESET Inspect comprend également le nouveau « Incident Creator », qui réduit considérablement le temps de réponse et le temps requis par les administrateurs pour enregistrer et résoudre les incidents. ESET répond ainsi à la volonté de nombreuses entreprises d'utiliser les avantages des solutions EDR même avec des ressources informatiques limitées...

lire plus

Cyberincidents : 8 entreprises sur 10 ont été victimes
Cyberincidents : 8 entreprises sur 10 ont été victimes

L’étude est effrayante : au cours des deux dernières années, 81 % des entreprises allemandes ont été touchées par des cyberincidents. Plus de la moitié, voire deux fois. 58% des personnes concernées souhaitent donc investir davantage dans la cybersécurité. Selon l'étude actuelle de Kaspersky, plus des trois quarts (81 %) des experts en sécurité informatique se sont plaints d'au moins un incident de sécurité informatique au cours des deux dernières années, et 65 % s'en sont plaints au moins deux. Près de la moitié (45 pour cent) d’entre eux ont été classés comme « graves » et 16 pour cent comme « très graves ». Raisons des cyberincidents Selon les experts en sécurité informatique, entre autres, le manque d'outils nécessaires pour…

lire plus

Automatisation DevOps nécessaire
Automatisation DevOps nécessaire

Investir dans l'automatisation DevOps apporte des avantages significatifs aux organisations, notamment en améliorant la qualité des logiciels de plus de 60 %, en réduisant les erreurs de déploiement de 57 % et en réduisant considérablement les coûts informatiques de 55 %. Ce sont les résultats d’une étude mondiale indépendante réalisée par Dynatrace, le principal fournisseur d’observabilité et de sécurité unifiées. Pour l'analyse, 450 professionnels de l'informatique de grandes entreprises ont été interrogés, dont 150 en Europe. Cependant, le rapport montre également que les processus d’automatisation dans les entreprises en sont encore à leurs balbutiements. Cela prouve également que les données sont basées sur les données et…

lire plus

Mieux protéger les environnements hybrides et multicloud grâce à l'IA
Brèves sur la cybersécurité B2B

Les techniques combinées d’IA permettent de rechercher les cybermenaces en temps réel et de répondre aux incidents. Dynatrace présente Security Analytics. La nouvelle solution de plateforme aide les entreprises à mieux se protéger contre les menaces pesant sur leurs environnements hybrides et multicloud. Dynatrace Security Analytics exploite Davis AI, qui combine des techniques d'IA prédictives et causales pour fournir des réponses précises et le contexte de données dont les analystes ont besoin pour prioriser et vérifier les menaces et les vulnérabilités. Plus tard cette année, Security Analytics inclura des capacités d'IA générative, élargissant ainsi les offres d'IA hypermodale de Davis AI. Défense proactive avec l’hypermodal…

lire plus

Attaques Kerberoasting utilisant des méthodes de force brute
Brèves sur la cybersécurité B2B

À la base, Kerberos est un protocole conçu pour garantir une authentification sécurisée des utilisateurs et des appareils au sein d'un environnement réseau. La particularité de Kerberos réside dans l'utilisation de tickets cryptés. Ceux-ci facilitent l'authentification et évitent en même temps la transmission de mots de passe sur le réseau. Ils sont codés avec une clé confidentielle échangée exclusivement entre l'utilisateur et le serveur d'authentification. Kerberoasting est une forme d'attaque spécifique qui se concentre sur le protocole d'authentification Kerberos, qui est un composant clé des systèmes Microsoft Active Directory. Le cœur d’une attaque Kerberoasting…

lire plus

Sécurité des identités avec l'automatisation et l'IA
Sécurité des identités avec l'automatisation et l'IA

Un leader de la sécurité des identités a ajouté de nouvelles fonctionnalités à sa plateforme de sécurité des identités. En déployant des fonctionnalités d'automatisation et d'intelligence artificielle sur toute la plate-forme, il devient beaucoup plus facile d'appliquer des contrôles d'autorisation intelligents à toutes les identités - humaines et non humaines. Avec la plate-forme de sécurité des identités de CyberArk, les entreprises peuvent mettre en œuvre des concepts de confiance zéro et de moindre privilège en toute transparence. La plate-forme avec des contrôles d'autorisation intelligents offre un accès sécurisé pour toute identité depuis n'importe quel endroit et à une grande variété d'environnements et de ressources informatiques. Avec des fonctions innovantes liées à l'automatisation et à l'intelligence artificielle, CyberArk améliore...

lire plus