Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Quantum Titan : sécurité du réseau cloud basée sur l'IA
Quantum Titan : sécurité du réseau cloud basée sur l'IA

Check Point Quantum Titan, la nouvelle version de la plateforme de cybersécurité de Check Point, apporte de nouveaux aspects à la sécurité IoT et à la prévention des menaces. La version R81.20 apporte une sécurité réseau plus rapide, alimentée par l'IA et une prévention avancée des menaces pour les locaux, le cloud et l'IoT. Check Point Quantum Titan utilise une intelligence artificielle innovante et une technologie d'apprentissage en profondeur pour se protéger contre les attaques les plus sophistiquées, y compris le phishing zero-day et les exploits du système de noms de domaine. La console de sécurité Quantum Titan présente trois nouvelles lames logicielles qui tirent parti de l'intelligence artificielle (IA) et de l'apprentissage en profondeur pour fournir des défenses avancées contre les menaces contre des...

lire plus

PME : les ex-salariés ont-ils toujours accès aux données ?
PME : les ex-salariés ont-ils toujours accès aux données ?

Seule la moitié des PME en Allemagne ne peuvent pas exclure que les anciens employés aient encore accès aux données des systèmes de l'entreprise. En ce qui concerne l'accès aux données du cloud, seules quatre PME sur dix sont sûres que les anciens employés sont en lock-out. Les anciens employés peuvent représenter un risque de sécurité informatique supplémentaire pour les entreprises de taille moyenne et les PME en Allemagne, comme le montre le rapport actuel sur la cyber-résilience de Kaspersky SMB. Parce que seuls 41 % de tous les chefs d'entreprise interrogés peuvent exclure que les anciens employés aient toujours accès aux données de l'entreprise stockées dans le cloud, et seulement 46 % sont sûrs que les anciens employés...

lire plus

Cloud : la violation de données coûte jusqu'à 28 millions d'euros 
Cloud : la violation de données coûte jusqu'à 28 millions d'euros

En moyenne, chaque entreprise disposant de données cloud court un risque financier de 28 millions d'euros en cas de violation de données. Telle est la conclusion du nouveau rapport sur les risques liés aux données SaaS de Varonis Systems. Celui-ci examine les défis auxquels les RSSI sont confrontés pour protéger les données dans un portefeuille croissant d'applications et de services SaaS tels que Microsoft 365, Box ou Okta. Le rapport souligne à quel point la collaboration difficile à contrôler, les autorisations SaaS complexes et les mauvaises configurations dangereuses (comme les comptes d'administrateur sans authentification multifacteur/MFA) laissent une quantité importante de données cloud vulnérables aux menaces internes et aux cyberattaques. Pour le rapport analysé…

lire plus

Protection des données à l'épreuve des audits pour les infrastructures cloud 
Protection des données à l'épreuve des audits pour les infrastructures cloud

Le processus microshard breveté défie les préoccupations actuelles en matière de protection des données par rapport aux infrastructures cloud : les données sont décomposées en octets à un chiffre sans perte de performances. Ces microshards sont ensuite stockés dans des environnements cloud ou sur des serveurs sur site. Les réglementations généralement applicables telles que le règlement général sur la protection des données (RGPD) ou les normes spécifiques à l'industrie telles que le règlement KRITIS du BSI ou l'infrastructure télématique nuisent souvent à la flexibilité et à l'agilité de l'entreprise. Ils vont de pair avec de nouveaux investissements. Les décideurs des entreprises sont de plus en plus instables. Au vu de la situation juridique floue, beaucoup hésitent donc à externaliser une partie de leur infrastructure vers une infrastructure cloud. Protection des données pour les infrastructures cloud De plus, après…

lire plus

Protection des données : trouvez des données sensibles dans Microsoft 365, AWS ou Google
Brèves sur la cybersécurité B2B

Outre les données sensibles, les secrets des entreprises comprennent également des informations stockées sur les données d'accès, les clés API ou les mots de passe sur les lecteurs ou dans le cloud chez AWS, Microsoft 365 ou Google. Pour traquer et classer ces "secrets" dans l'environnement de l'entreprise, Varonis propose désormais Secrets Discovery. Avec l'utilisation croissante du cloud et le développement d'applications toujours plus rapides, les secrets, c'est-à-dire les informations confidentielles telles que les clés API ou les mots de passe, peuvent se retrouver presque n'importe où et révéler la propriété intellectuelle, le code source et l'infrastructure critique. En conséquence, les secrets ouverts sont de plus en plus responsables de violations de données dévastatrices. Les nouvelles possibilités de classification des données de Varonis Systems, Inc. les spécialistes...

lire plus

Enquête CIO sur la complexité croissante du cloud
Enquête CIO sur la complexité croissante du cloud

Une enquête menée auprès de 1.300 1.303 DSI montre que la complexité croissante du cloud est un défi croissant pour les entreprises. L'explosion des données via les piles de technologies natives du cloud dépasse les capacités de gestion humaine. Seules les solutions de surveillance et d'analyse des données peuvent assurer le suivi. Dynatrace, la "Software Intelligence Company", a publié les résultats d'une enquête mondiale indépendante auprès de XNUMX XNUMX DSI et responsables seniors du cloud et de l'informatique. Les résultats montrent qu'avec la tendance croissante aux architectures natives du cloud, les données générées dans de tels environnements dépassent la capacité des solutions actuelles à produire des analyses significatives. Les DSI trouvent leur...

lire plus

Service cloud haute sécurité avec prise en charge universelle des applications
Service cloud haute sécurité avec prise en charge universelle des applications

TeamDrive pour iOS et Android avec prise en charge universelle des applications. La nouvelle version permet l'utilisation de n'importe quelle application avec une collaboration cryptée de bout en bout via le service cloud haute sécurité. Avec une nouvelle "version universelle", le service cloud haute sécurité TeamDrive peut être utilisé pour la première fois avec n'importe quelle application sur iPhone et iPad ainsi que sur les appareils mobiles avec Android. TeamDrive propose un chiffrement de bout en bout transparent avec une architecture sans connaissance. Cela signifie que personne d'autre que l'utilisateur lui-même n'a la clé d'accès aux données - pas même le fournisseur. Cela distingue TeamDrive de tous les clouds américains dont les opérateurs sont légalement tenus d'informer les autorités américaines...

lire plus

Les vulnérabilités du cloud permettent d'accéder aux données critiques
Les vulnérabilités du cloud permettent d'accéder aux données critiques

Comme le montre un nouveau rapport de sécurité Orca, les vulnérabilités du cloud permettent d'accéder aux données critiques en seulement trois étapes : les vulnérabilités connues, les ressources de stockage non sécurisées et le non-respect des meilleures pratiques permettent un chemin d'attaque cloud moyen de seulement trois étapes pour accéder directement à la couronne d'une organisation. bijoux à atteindre. Orca Security a publié le rapport 2022 sur l'état de la sécurité du cloud public. L'étude fournit des informations importantes sur l'état actuel de la sécurité du cloud public et montre où se trouvent les failles de sécurité les plus critiques. L'une des principales conclusions du rapport est que le chemin d'attaque moyen ne comporte que trois étapes...

lire plus

Cloud Exchange : les comptes sans MFA sont victimes d'abus de spam
Brèves sur la cybersécurité B2B

Microsoft rend compte des attaques analysées sur l'échange cloud. Les attaquants ont pénétré les comptes d'échange cloud en utilisant le credential stuffing, les mots de passe connus des violations de données précédentes - le tout sans authentification multifacteur (MFA). Ensuite, tout a été mis en place pour le spam de masse via ces comptes. Les chercheurs de Microsoft ont récemment enquêté sur une attaque au cours de laquelle des applications malveillantes Open Authorization (OAuth) ont été déployées sur des locataires cloud compromis, puis utilisées pour contrôler les paramètres Exchange Online et diffuser du spam. L'enquête a révélé que l'acteur de la menace avait lancé des attaques de bourrage d'informations d'identification contre des comptes à haut risque sur lesquels l'authentification multifacteur (MFA) n'était pas activée, et…

lire plus

Ransomware : protection proactive dans le cloud 
Ransomware : protection proactive dans le cloud

Le guide Orca Security et AWS décrit cinq étapes clés que les organisations peuvent suivre pour mieux se protéger contre les ransomwares dans le cloud. Les entreprises doivent utiliser AWS Backup pour créer des sauvegardes immuables de leurs ressources cloud les plus importantes et exécuter des tests réguliers. Les attaques de ransomwares affectent désormais également les ressources cloud. Cependant, la prévention des ransomwares indispensable dans le cloud ne consiste pas seulement à détecter les logiciels malveillants, mais également à sécuriser et renforcer en permanence l'environnement cloud. Le but est d'empêcher les attaquants d'atteindre leur but. Les organisations doivent également s'assurer qu'elles utilisent AWS Backup pour...

lire plus