Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Rapport d'analyste : la détection et la réponse sont payantes
Actualités de Trend Micro

Déployer des solutions de détection et de lutte contre les cyberattaques - détection et réponse - sur l'ensemble de l'infrastructure informatique (XDR) est payant pour les entreprises. C'est ce que confirme une nouvelle étude du cabinet d'analystes ESG, disponible sous forme d'étude. Les entreprises interrogées ont déclaré que grâce à l'utilisation intelligente des données de plusieurs solutions de sécurité en réseau, elles peuvent identifier les menaces plus rapidement et sont moins accablées par les fausses alarmes. La détection des cybermenaces est devenue plus difficile L'enquête d'ESG a révélé que pour 85% des entreprises, détecter et répondre aux cybermenaces -…

lire plus

Armé contre les cyberattaques et la perte de données
Sauvegarde de sauvegarde réseau

L'objectif d'une stratégie de cyber-résilience efficace est de garantir que les opérations commerciales d'une entreprise restent sécurisées en cas de cyber-attaques ou de perte de données. Le concept inclut la sécurité, l'infrastructure informatique, les processus métier et la continuité. La cyber-résilience est donc une mesure préventive pour contrer de manière globale les effets des logiciels malveillants, des menaces internes, des erreurs humaines et des défaillances logicielles et matérielles. Comment fonctionne la cyber-résilience : les quatre éléments clés Qu'il s'agisse de virus, de vers, de robots, de chevaux de Troie ou d'enregistreurs de frappe, les formes courantes de logiciels malveillants ont non seulement un potentiel élevé de dommages, mais sont également…

lire plus

Top 5 des attaques de phishing
Société d'attaque par hameçonnage

Les attaques de phishing sont en plein essor. Cela n'affecte pas seulement le consommateur individuel, les entreprises ressentent également de plus en plus les conséquences de ces cyberattaques. En utilisant les e-mails et autres messages comme « cheval de Troie » pour les logiciels malveillants, les pirates sont de plus en plus en mesure de s'emparer des données de l'entreprise et des clients, d'extorquer une rançon pour cela et même de paralyser des entreprises entières. Les attaques de phishing deviennent de plus en plus impénétrables : sous couvert de factures, d'e-mails professionnels ou de messages privés, elles parviennent à paraître très authentiques. De nombreux chefs d'entreprise sont désespérés et même prêts à payer des millions de dollars en rançons pour sauver leurs opérations….

lire plus

Des pirates informatiques ciblent la campagne électorale américaine
Actualités FireEye

Microsoft met en garde contre les cyberattaques contre les personnes et les organisations associées à la campagne électorale américaine. John Hultquist, directeur principal de l'analyse chez Mandiant Threat Intelligence, est particulièrement préoccupé par les campagnes agressives du service de renseignement militaire russe. « Une chose que les activités de cyber-espionnage politique ont en commun est qu'elles ciblent les organisations politiques, car les partis et les campagnes sont de bonnes sources d'informations sur les politiques prévues. Le groupe de piratage APT28 a une histoire unique qui fait craindre que des activités dévastatrices et des campagnes d'information ne soient en cours. Le service de renseignement militaire russe viole régulièrement les normes internationales En plus de la campagne de piratage…

lire plus