Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La lutte avec les directives de conformité
La lutte avec les directives de conformité

Les entreprises européennes sont préoccupées par l'avenir : quatre sur cinq sont plus préoccupées par la conformité qu'elles ne l'étaient il y a cinq ans. Dans plus de la moitié des cas (57%), la charge repose sur les épaules du service informatique. C'est le résultat de la nouvelle enquête sur la conformité informatique que Hornetsecurity a publiée à Infosecurity Europe 2023, qui se déroule actuellement à Londres. Contrôles nécessaires impossibles Il est particulièrement préoccupant que 69 % des personnes interrogées aient déclaré que le respect des directives de conformité avait un impact « modéré » à « extrême » sur les opérations du service informatique respectif. Mais…

lire plus

Sécurité GravityZone basée sur le cloud pour mobile
GravityZone Security for Mobile basée sur le cloud - Photo de Maxim Ilyahov sur Unsplash

Bitdefender a présenté son GravityZone Security for Mobile, une extension de la célèbre plateforme de sécurité GravityZone qui fonctionne entièrement sur le cloud. Cela signifie que Unified Security est désormais également disponible sur Android, iOS et Chromebooks. Les entreprises peuvent désormais identifier et répondre aux cybermenaces visant les appareils Android, iOS et les Chromebooks aussi rapidement que possible. Les clients finaux ainsi que les fournisseurs de services gérés (MSP) bénéficient également d'une visibilité complète sur leur infrastructure informatique mobile. 6,8 milliards de smartphones utilisés Plus de 6,8 milliards de smartphones sont utilisés dans le monde, dont beaucoup sont également utilisés dans un contexte professionnel, parfois en tant que "Bring Your Own...

lire plus

Cloud : s'en tenir aux mots de passe malgré les risques de sécurité
Cloud : s'en tenir aux mots de passe malgré les risques de sécurité

Une nouvelle étude du secteur révèle que la moitié des professionnels du cloud interrogés sont frustrés par les exigences d'hygiène des mots de passe. Mais les experts veulent s'en tenir aux mots de passe, bien qu'il existe des alternatives sécurisées avec MFA. Une enquête à Cloud Expo Europe fournit des informations. Même la plupart des professionnels du cloud s'accrochent encore à l'utilisation de mots de passe, malgré leurs vulnérabilités de sécurité bien connues, leur valeur en tant que cible pour les cybercriminels et la frustration généralisée des utilisateurs face à la complexité d'une gestion appropriée des mots de passe. C'est selon une nouvelle étude de l'industrie...

lire plus

Pare-feu cloud nouvelle génération pour Microsoft Azure
Pare-feu cloud nouvelle génération pour Microsoft Azure

Le nouveau pare-feu cloud de nouvelle génération pour Microsoft Azure de Palo Alto Networks : avec l'aide de l'IA et du ML, les menaces connues, inconnues et zero-day peuvent être arrêtées afin que les utilisateurs puissent migrer leurs applications vers Azure en toute sécurité et rapidement. Cloud NGFW pour Azure offre une solution de sécurité complète avec des fonctionnalités telles que Advanced Threat Prevention, Advanced URL Filtering, WildFire et DNS Security. En tant que service ISV natif Azure de Palo Alto Networks, Cloud NGFW pour Azure est rapide et facile à sourcer et à déployer via le portail Azure. De plus, le service est entièrement géré par Palo Alto Networks,…

lire plus

Cinq ans GDPR
Cinq ans GDPR

Le règlement général sur la protection des données de l'Union européenne est épuisant, mais une réussite. La Commission européenne devrait profiter du cinquième anniversaire du GDPR pour réfléchir attentivement au "Privacy Shield 2.0". Le RGPD fête son cinquième anniversaire. Le règlement européen général sur la protection des données est en vigueur depuis le 25 mai 2020. Même si cela a coûté beaucoup de nerfs aux responsables lors de son introduction, cela peut toujours être considéré comme une réussite. Par exemple, il a eu un effet extrêmement positif : à savoir, il a sensibilisé le public au problème de la protection des données. Cela n'a pas été le moins assuré par les nombreux titres sur les lourdes amendes infligées en raison de…

lire plus

Pare-feu cloud avec protection pour Virtual WAN
Pare-feu cloud avec protection pour Virtual WAN

Un leader mondial des solutions de cybersécurité annonce la disponibilité générale de son pare-feu cloud de nouvelle génération, leader du secteur, intégré en usine avec Microsoft Azure Virtual WAN pour offrir aux clients une sécurité de premier ordre. L'intégration offre une protection avancée contre les menaces et une sécurité réseau en couches sur les clouds publics, privés et hybrides. Il permet aux entreprises de migrer vers Azure avec une efficacité opérationnelle maximale. Réseau en tant que service "Microsoft Azure Virtual WAN est un réseau en tant que service, qui offre aux clients un certain nombre d'avantages car ce modèle simplifie les fonctions de mise en réseau, de sécurité et de routage pour offrir une évolutivité, des économies de coûts et une amélioration. …

lire plus

Visioconférence non sécurisée
Brèves sur la cybersécurité B2B

Les réunions en ligne offrent aux cybercriminels une bonne occasion de causer d'énormes dommages aux entreprises. Les cas d'espionnage industriel par visioconférence, piratage ou vol de données se multiplient. La visioconférence fait partie du quotidien de nombreuses entreprises. Cependant, les entreprises oublient souvent que les réunions en ligne comportent également des risques, surtout si elles ne tiennent pas compte des mesures de sécurité. Même sans trop d'efforts, les entreprises peuvent savoir si elles sont exposées à un risque accru de cyberattaques lors de leurs visioconférences. Manque de contrôle d'accès Les entreprises envoient souvent des liens de connexion à leurs employés pour leur donner accès à des réunions en ligne. Les liens de connexion peuvent fournir un moyen d'accès pratique, mais ils permettent également aux cybercriminels de…

lire plus

Violations de données dans le cloud
Violations de données dans le cloud

Un rapport montre que l'augmentation des attaques de ransomwares et des erreurs humaines est la principale cause des violations de données dans le cloud. 48 % des professionnels de l'informatique ont signalé une augmentation des attaques de ransomware, 22 % des organisations ayant subi une attaque de ransomware au cours des 12 derniers mois. 51 % des organisations n'ont pas de plan officiel de ransomware Parmi ceux qui ont récemment subi une violation de données dans le cloud, 55 % des personnes interrogées ont cité l'erreur humaine comme cause première. Thales annonce la publication du Thales Data Threat Report 2023, son rapport annuel sur…

lire plus

Temps de réponse après alarme : 4 jours et plus !  
Temps de réponse après alarme : 4 jours et plus !

Le Cloud Threat Report Volume 7 révèle : Après une alerte pour une équipe de sécurité, les attaquants ont jusqu'à 40 jours pour mener à bien leur attaque dans 4 % des cas. Les attaquants sont aidés par les 60 % de vulnérabilités élevées ou critiques non corrigées. La surface d'attaque du cloud est aussi dynamique que le cloud lui-même. Alors que les organisations du monde entier partagent, stockent et gèrent de plus en plus de données dans le cloud, la surface d'attaque des entreprises se développe de manière exponentielle. Cette expansion se produit souvent de manière inconnue, négligée ou mal sécurisée. Pour les attaquants, chaque charge de travail dans…

lire plus

Faire Zero Trust de la bonne manière
Faire Zero Trust de la bonne manière

Pour lutter contre les nouveaux risques associés à la méthode de travail hybride actuelle, de nombreux responsables et fournisseurs de cybersécurité ont maintenant découvert « Zero Trust » : ce cadre vise à renforcer la sécurité dans l'environnement informatique tout en augmentant la productivité de l'ensemble de l'entreprise. augmenter. La façon dont les gens travaillent a radicalement changé au cours de la dernière décennie. Les employés des entreprises travaillent aujourd'hui de n'importe où, en utilisant des appareils et des réseaux qui ne sont plus directement sous leur contrôle, pour accéder aux ressources de l'entreprise dans le cloud….

lire plus