Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Le rapport mondial sur les menaces montre une augmentation des ransomwares
Le rapport mondial sur les menaces montre une augmentation des ransomwares

Le nouveau rapport CrowdStrike sur les menaces mondiales montre une augmentation des ransomwares et des opérations perturbatrices. Le rapport montre que les attaquants utilisent des opérations de « verrouillage et de fuite » et que les fournisseurs de services cloud sont de plus en plus ciblés par les cyber-acteurs affiliés à la Russie. CrowdStrike Holdings, Inc., l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, annonce la publication du rapport CrowdStrike sur les menaces mondiales 2022. Entre autres choses, le rapport révèle non seulement une augmentation de 82 % des fuites de données liées aux ransomwares, mais introduit également deux groupes complètement nouveaux d'attaquants d'États-nations, WOLF (Turquie) et OCELOT (Colombie). De plus, les experts ajoutent à la liste…

lire plus

Plateforme de sécurité des applications cloud natives - Tenable.cs 
Tenables Nouvelles

Tenable, la société Cyber ​​​​Exposure, a annoncé aujourd'hui de nouvelles fonctionnalités pour Tenable.cs, sa plate-forme de sécurité des applications native du cloud. Tenable.cs fournit une sécurité cloud native tout au long du cycle de vie pour faire face aux cyber-risques, du développement à l'exécution. Grâce aux nouvelles fonctions, les entreprises peuvent sécuriser les ressources cloud, les images de conteneurs et les actifs cloud et ainsi assurer une sécurité de bout en bout - du code au cloud en passant par les charges de travail individuelles. Détecter les erreurs de configuration de l'infrastructure cloud Tenable.cs permet aux entreprises de détecter par programmation les erreurs de configuration de l'infrastructure cloud dans les phases de conception, de construction et d'exécution du cycle de vie du développement logiciel (SDLC)…

lire plus

La métamorphose du pare-feu : les infrastructures dans le cloud
La métamorphose du pare-feu : les infrastructures dans le cloud

De plus en plus d'entreprises déplacent leurs ressources et leur infrastructure vers le cloud. Face à cette évolution, les pare-feux classiques atteignent leurs limites. Travail hybride et sécurité du réseau doivent être combinés : la métamorphose du pare-feu. Un commentaire de Michael Veit, Technology Evangelist chez Sophos. L'évolution actuelle du lieu de travail moderne suggère que les environnements traditionnels et cloud fusionnent dans un monde où les cas d'utilisation d'infrastructures de sécurité hybrides domineront l'avenir de la sécurité des réseaux. C'est là que les approches SASE peuvent offrir le plus haut niveau de flexibilité aux entreprises pour interagir des deux côtés du spectre et…

lire plus

Première encyclopédie des risques cloud
Brèves sur la cybersécurité B2B

Source d'informations continuellement mise à jour pour les meilleures pratiques de sécurité dans le cloud. Orca Security lance la première encyclopédie des risques cloud du secteur. Cloud Security Innovator ouvre sa collection de plus de 900 risques cloud couverts ainsi que des stratégies de remédiation ciblées pour partager les connaissances de l'industrie. Orca Security, le leader de l'innovation en matière de sécurité cloud, a publié aujourd'hui l'encyclopédie Orca Cloud Risk, qui sert de ressource mondiale pour les praticiens et les chercheurs de la communauté InfoSec. L'adoption rapide des clouds, la complexité croissante du multi-cloud et la pénurie de professionnels de la sécurité dans le cloud ont tous contribué à creuser le fossé des connaissances en matière de sécurité dans le cloud….

lire plus

Sécurité et conformité multicloud
Sécurité et conformité multicloud

Les entreprises délocalisent de plus en plus leurs opérations non seulement vers un, mais dans de nombreux cas vers plusieurs clouds publics. Dans la récente enquête sur l'état de la stratégie cloud de HashiCorp, 76 % des personnes interrogées ont déclaré avoir déjà mis en place des stratégies multi-cloud. 47 % de ces répondants ont convenu que la sécurité est un obstacle majeur au cloud. Orca Security identifie les défis et les meilleures pratiques. Les stratégies multi-cloud compliquent davantage la sécurité et la conformité du cloud en exigeant que les contrôles et les politiques soient appliqués de manière cohérente dans plusieurs environnements cloud. En suivant un ensemble de bonnes pratiques, les équipes de sécurité peuvent…

lire plus

SSE, SASE ou CASB ? La bonne approche de sécurité
SSE, SASE ou CASB ? La bonne approche de sécurité

La pandémie oblige les entreprises à modifier leur workflow informatique et à recourir à des techniques qu'elles n'ont pas encore beaucoup maîtrisées. Il est important de comprendre des termes tels que SSE, SASE ou CASB et d'utiliser les techniques correctement. Les 18 derniers mois ont incité de nombreuses organisations à adopter des services de cloud public, car les blocages les ont attirées dans des cultures de travail de n'importe où. En conséquence, ils ont été contraints d'accélérer le déploiement des technologies cloud pour permettre un travail distribué à court terme tout en maintenant la productivité et l'agilité de l'entreprise. Rétrospectivement, le tournant peut sembler...

lire plus

Cloud : Les plus grandes tendances de la cybercriminalité de 2022
Cloud : Les plus grandes tendances de la cybercriminalité de 2022

Le ransomware-as-a-service et le spear phishing personnalisé affecteront principalement l'industrie manufacturière et les PME. Le fournisseur de solutions cloud Zix Corporation identifie les principales tendances de la cybercriminalité en 2022. Zix Corporation, l'un des principaux fournisseurs de solutions cloud pour la sécurité, la productivité et la conformité des e-mails, attire l'attention sur les trois principales tendances de la cybercriminalité en 2022. Les cyberattaques vont augmenter en termes de méthodes et d'attaquants - l'accent est mis sur le ransomware-as-a-service et le phishing personnalisé. Les petites et moyennes entreprises (PME) et surtout le secteur manufacturier seront particulièrement touchés. Tendance : Ransomware-as-a-Service Sous Covid-19, les cybercriminels se sont rapidement adaptés aux conditions de la pandémie : Ils utilisent…

lire plus

Plate-forme de gestion cloud Nebula : plus de protection pour les clients WLAN
Brèves sur la cybersécurité B2B

Zyxel intègre des routeurs 4G et 5G dans sa plateforme de gestion cloud Nebula. Connectivité permanente avec la 5G. En plus des points d'accès, des commutateurs et des pare-feu, les routeurs cellulaires peuvent désormais également être gérés de manière centralisée. Fonctionnalités avancées pour protéger les clients sans fil. Zyxel Networks, l'un des principaux fournisseurs de solutions sécurisées de réseaux professionnels et domestiques, permet la connectivité 5G avec sa solution de réseau cloud Nebula et étend ses capacités de sécurité aux points d'accès et aux clients sans fil. Le réseau mobile 5G prend de l'importance Outre les connexions par fibre optique et DSL, le réseau mobile 5G en particulier devient de plus en plus important. Avec les routeurs Zyxel, les clients peuvent profiter d'un lieu de travail toujours en ligne, d'un "réseau ad hoc" mobile ou même d'une connexion cellulaire de secours...

lire plus

Les applications cloud expédient les deux tiers des téléchargements de logiciels malveillants

Google Drive prend la première place pour les téléchargements de logiciels malveillants à partir de Microsoft OneDrive. Plus des deux tiers des téléchargements de logiciels malveillants provenaient d'applications cloud en 2021. Les documents Office malveillants doublent presque de taille. Plus des deux tiers des téléchargements de logiciels malveillants en 2021 proviendront d'applications cloud. Google Drive a été identifié comme l'application avec le plus de téléchargements de logiciels malveillants, remplaçant Microsoft OneDrive. En outre, la proportion de documents Office malveillants dans les téléchargements de logiciels malveillants a doublé, passant de 19 à 37 % au cours de l'année écoulée. Les Netskope Threat Labs sont parvenus à ces conclusions dans leur rapport actuel Cloud and…

lire plus

Gouvernance du cycle de vie des comptes dans les environnements multi-cloud
Brèves sur la cybersécurité B2B

Avec Account Lifecycle Manager, il est désormais possible de découvrir, provisionner et gérer les comptes de service de tous les principaux fournisseurs de cloud - Microsoft Azure, Amazon Web Services et Google Cloud Platform - à partir d'une solution centrale basée sur des règles. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, annonce une extension de sa solution de gouvernance des comptes de service Account Lifecycle Manager (ALM), leader du secteur. Cette version permet aux organisations de prendre le contrôle de leur nombre croissant de comptes de service privilégiés et offre une gestion complète du cycle de vie dans…

lire plus