Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les cybercriminels utilisent les journaux dans le cloud
Journaux cloud de sécurité cloud

Les cybercriminels utilisent la technologie cloud pour accélérer les attaques contre les entreprises. Trend Micro Research trouve des téraoctets de données volées à vendre dans les journaux du cloud. Trend Micro a identifié un nouveau type de cybercriminalité. Les criminels utilisent des services et des technologies cloud pour accélérer les attaques. Les entreprises ont donc moins de temps pour reconnaître et réagir à une perte de données. Les chercheurs de Trend Micro ont trouvé des téraoctets de données commerciales internes des entreprises et des connexions pour des fournisseurs populaires tels qu'Amazon, Google, Twitter, Facebook et PayPal à vendre sur le dark web. Les données sont obtenues en accédant aux journaux du cloud...

lire plus

Étude IDC sur la cybersécurité 2020+

Étude IDC sur la cybersécurité 2020+ : COVID-19 augmente les budgets, la situation sécuritaire reste discutable. L'étude d'IDC montre où les entreprises doivent s'améliorer et quels sont leurs projets. La situation de la sécurité informatique en Allemagne reste tendue. La complexité croissante des paysages informatiques, l'agilité et la masse des cyberattaques et les exigences de conformité croissantes deviennent de plus en plus difficiles à maîtriser avec les ressources de sécurité informatique mises en œuvre mais apparemment insuffisantes. Le COVID-19 et la migration associée d'innombrables employés vers le bureau à domicile étaient et sont une autre pierre de touche de la qualité de la défense et de la réactivité des entreprises face aux...

lire plus

Une nouvelle stratégie de piratage révélée
Stratégie de pirate, attaque, pirate

Les SophosLabs ont découvert une nouvelle stratégie de piratage. Des méthodes d'attaque apparemment confuses devraient permettre aux mécanismes de sécurité de n'aboutir à rien. Mais les scientifiques légistes des SophosLabs sont au courant et ont récemment démasqué une nouvelle méthode d'attaque. Les spécialistes des SophosLabs ont découvert une nouvelle méthode d'attaque. Les deux experts en sécurité Fraser Howard et Andrew O'Donnell sont tombés sur une variante inhabituelle en cherchant de nouvelles menaces. En résumé, la chaîne d'attaques commence par un e-mail malveillant contenant du code de script VB et se termine par le placement d'un cheval de Troie d'accès à distance appelé MoDi RAT. Au cours de leurs examens médico-légaux, les spécialistes ont découvert...

lire plus

Présentation pratique des produits de sécurité
Actualités AV TEST

Le laboratoire AV-TEST propose une matrice de produits de sécurité en ligne, déclinée par entreprise. Vous trouverez un aperçu des produits qui ont été contrôlés et certifiés. De nombreuses entreprises et professionnels de l'informatique recherchent un aperçu des produits de sécurité fiables pour protéger les PC de travail, les serveurs, les smartphones ou une solution de sécurité certifiée pour sécuriser leur infrastructure d'entreprise. La vue d'ensemble des produits AV-TEST offre maintenant la vue d'ensemble nécessaire. Les produits testés et certifiés par AV-TEST sont reconnaissables au logo du certificat. Un clic sur le logo conduit rapidement au résultat du dernier test de produit souhaité. Aperçu des certificats et des produits de sécurité Produits dont les fabricants ne vérifient pas la sécurité chez AV-TEST...

lire plus

Étude : La sensibilisation à la cybersécurité augmente la sécurité informatique
Sondage sur la sensibilisation à la sécurité

Comme le montre une nouvelle étude de Lucy Security, la sensibilisation à la cybersécurité augmente la sécurité informatique. 96 % des entreprises conviennent que la sensibilisation à la cybersécurité contribue à un niveau de sécurité plus élevé. Tous les répondants conviennent également que les mesures de sensibilisation ont une influence positive sur la culture d'erreur d'une entreprise. Les avantages de la sensibilisation à la cybersécurité, en particulier les simulations de phishing, font actuellement l'objet de nombreuses discussions. De nos jours, les entreprises investissent non seulement dans des solutions de sécurité informatique, mais aussi dans la formation de leurs employés afin qu'ils se comportent de manière plus soucieuse de la sécurité. 96 % des entreprises organisent déjà une formation de sensibilisation à la sécurité. C'est le résultat de la "Cybersecurity Awareness Study 2020" de la société suisse Lucy...

lire plus

it-sa 365 commence le 6 octobre 2020
logo it-sa 365

La nouvelle plateforme de sécurité informatique numérique it-sa 365 démarrera le 6 octobre 2020. La plateforme n'est pas seulement un salon numérique, mais un nouveau format qui veut rapprocher les fournisseurs et les clients. it-sa 365 est librement accessible aux participants inscrits 365 jours par an. it-sa 365 promet une liste complète de fournisseurs et de solutions, des formats de dialogue interactif et des actualités du monde de la cybersécurité. La plate-forme de sécurité informatique, qui sera disponible toute l'année à partir du 6 octobre, "tient un lien entre les dates des salons ", comme l'a formulé Frank Venjakob, directeur exécutif it-sa. La plate-forme qui peut ensuite être atteinte sur itsa365.de est…

lire plus

Bitdefender améliore les services MDR
Réseau cloud de services MDR

Bitdefender propose des services MDR améliorés pour les entreprises de toutes tailles. Nouvelles offres de détection et de réponse gérées pour une protection proactive accrue et une détection sophistiquée des menaces. Bitdefender continue d'étendre son portefeuille existant de détection et de réponse gérées (MDR) et renforce sa position de fournisseur MDR innovant avec l'introduction de nouvelles technologies et de nouveaux services. Les offres et fonctionnalités nouvellement lancées sont étroitement alignées sur les besoins de sécurité des clients tout en réduisant les obstacles auxquels les entreprises sont confrontées lors de l'utilisation de MDR. Trois nouveaux packages Managed Detection and Response (MDR) Bitdefender propose trois nouveaux packages MDR. Elle…

lire plus

Erreurs d'évaluation des risques cyber
sécurité du nuage de mots

Lors du calcul des pertes potentielles liées aux cyber-risques, les données statistiques sont tout aussi importantes que leur interprétation. Les experts de Kaspersky commentent un article de la conférence Black Hat 2020. Personne ne veut dépenser des millions pour protéger une entreprise si les dommages réels en cas d'incident ne dépassent pas les milliers. Il est tout aussi inutile de réduire les coûts en coupant les coins ronds alors que les dommages potentiels d'une fuite de données pourraient se chiffrer en centaines de milliers. Mais quelles informations faut-il utiliser pour calculer les dommages approximatifs qu'une entreprise subirait en cas d'incident informatique ?…

lire plus

Les responsables de la sécurité informatique voient des dangers
Étude Bitdefender 10 sur 10

De nombreux responsables de la sécurité informatique ne se voient pas bien préparés à de futures attaques et pensent que leurs entreprises peuvent être victimes de chantage. L'étude Bitdefender « 10 sur 10 » sur la sécurité informatique recommande : Combler le déficit de compétences avec plus de diversité. Sept responsables de la sécurité informatique de la haute direction sur dix (71 %) pensent que les activités de cyberguerre mettent leur organisation en danger. La moitié (49 %) craignent qu'une attaque par rançongiciel ne détruise leur entreprise, et six sur dix (59 %) pensent que leur entreprise pourrait payer des extorqueurs. Pour mieux s'armer, les trois quarts (76%) recommandent plus de diversité parmi les professionnels de la sécurité informatique. C’est l’un des résultats les plus importants…

lire plus

Encyclopédie sur les botnets
Livres bibliothèque numérique

Dans la lutte contre la cybercriminalité, il est logique que les entreprises se familiarisent avec les escroqueries utilisées par les cybercriminels, telles que les botnets. Cela inclut, entre autres, de savoir ce qu'est un botnet - et Guardicore veut maintenant y parvenir avec une encyclopédie de botnet. Les informations contenues dans cette base de connaissances doivent être mises à jour en permanence afin que les campagnes de botnet actuelles et passées soient bien documentées. Botnet – infecté, piraté et abusé Botnet et botnet sont deux termes utilisés comme synonymes pour le même processus : Un botnet consiste en un réseau d'ordinateurs piratés. Les propriétaires de ces ordinateurs piratés n'ont généralement aucune idée...

lire plus