Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Gestion des mots de passe pour protéger les utilisateurs de l'entreprise
Gestion des mots de passe pour protéger les utilisateurs de l'entreprise

Nouvelles fonctionnalités améliorées de gestion des mots de passe de la main-d'œuvre : la solution de gestion des mots de passe d'entreprise basée sur le cloud permet aux employés de collecter, stocker et gérer en toute sécurité leurs mots de passe et autres informations d'identification d'application. Les innovations offrent aux administrateurs plus de flexibilité et de contrôle pour réduire les risques et améliorer la sécurité des applications Web. Contrairement aux gestionnaires de mots de passe personnels, Workforce Password Management est conçu pour les environnements d'entreprise et répond aux exigences des entreprises en termes de protection des données, de disponibilité et de sécurité informatique. Cela inclut, entre autres, la prise en charge des services modernes d'authentification et d'annuaire sans mot de passe. Nouvelle fonction…

lire plus

L'IoT comme problème de sécurité
L'IoT comme problème de sécurité

Les appareils IoT connectés offrent un énorme potentiel d'innovation - et peuvent encore poser un problème majeur pour l'informatique : trois risques de sécurité majeurs et des recommandations de mesures concrètes pour accroître la sécurité de l'IoT à long terme. Le marché de l'IoT connaît une croissance dynamique dans de nombreux domaines : des appareils électroménagers intelligents et des systèmes de construction intelligents aux installations industrielles d'autosurveillance. Les appareils en réseau offrent d'innombrables avantages, mais représentent également une grande surface d'attaque.En détail, les utilisateurs doivent toujours garder un œil sur trois menaces de sécurité que l'IoT apporte avec lui : les informations d'identification codées en dur, les mises à jour peu fréquentes du firmware IoT et l'IoT limité - Visibilité….

lire plus

Minimiser le risque d'hameçonnage
Minimiser le risque d'hameçonnage

Il ne se passe pratiquement pas un mois sans avertissement concernant de nouvelles attaques de phishing. Le phishing reste l'une des principales cybermenaces. Avec huit mesures centrales, les entreprises peuvent réduire considérablement le risque d'attaque. Les méthodes de phishing des attaquants deviennent de plus en plus sophistiquées en utilisant les dernières technologies. Le fait que de plus en plus d'employés travaillent en déplacement ou depuis leur bureau à domicile et basculent parfois entre les appareils de l'entreprise et les appareils privés fait également le jeu des attaquants. De plus, les pirates profitent en particulier de trois développements : Les employés passent de plus en plus de temps de leur vie privée en ligne, ce qui permet aux pirates de...

lire plus

Comment éviter les attaques de fatigue MFA ?
Comment éviter les attaques de fatigue MFA ?

Les attaques de phishing sont actuellement l'une des plus grandes cybermenaces. De nouvelles variantes peuvent être observées presque tous les jours. À l'heure actuelle, il y a de plus en plus d'attaques de fatigue MFA, comme le montre l'attaque de pirates contre le fournisseur de services de transport Uber. CyberArk Labs a identifié cinq attaques de phishing récentes courantes : Attaques de fatigue MFA En utilisant les SMS et le phishing vocal pour usurper l'identité de sources fiables, les attaquants « fatiguent » les utilisateurs avec plusieurs poussées MFA avant d'accéder aux systèmes cibles. Les attaquants trouvent toujours de nouvelles façons de contourner les applications MFA et les contrôles de sécurité. L'utilisation de facteurs MFA résistants au phishing tels que FIDO, codes QR ou...

lire plus

Aussi en 2023 : la sécurité informatique avec des défis
Aussi en 2023 : la sécurité informatique avec des défis

La sécurité informatique est et restera l'un des principaux problèmes des entreprises et de la société - également en 2023. CyberArk examine les menaces et les défis les plus importants de l'année à venir - et voit également de nouvelles opportunités pour les défenseurs. La sensibilisation du public à la protection des données s'est accrue, mais même si de nombreux consommateurs sont plus conscients de leurs données personnelles, ils ont souvent du mal à les protéger de manière fiable. Le désir d'une plus grande transparence dans le traitement des données personnelles et d'un meilleur contrôle de leur utilisation continuera d'augmenter en 2023. Web3 promet plus de protection des données et…

lire plus

Plateforme de sécurité : protection des identités
Plateforme de sécurité : protection des identités

Lors de sa conférence sur la sécurité CyberArk Impact 2022, CyberArk a dévoilé plusieurs innovations qui portent la protection de l'identité à un nouveau niveau. Les extensions concernent la gestion des accès à privilèges, la gestion des identités, la sécurité du cloud et la gestion des secrets - et accompagnent ainsi les entreprises dans la mise en place de stratégies de confiance zéro. Les entreprises font face à des défis majeurs. D'une part, ils doivent minimiser les menaces de sécurité associées à l'utilisation croissante du cloud et à l'adoption du SaaS et au nombre croissant d'identités qui l'accompagnent. D'autre part, les mesures défensives doivent être renforcées afin de pouvoir faire face à des scénarios d'attaque de plus en plus sophistiqués...

lire plus

Sécurité informatique : les excuses ne protègent pas
Brèves sur la cybersécurité B2B

Les cyber-risques ne cessent d'augmenter. Cependant, les investissements nécessaires en sécurité informatique restent souvent insuffisants car de nombreuses entreprises se sentent suffisamment protégées. Cependant, il s'agit souvent d'une erreur et associée à des risques de sécurité extrêmement élevés, déclare l'expert en sécurité CyberArk. De nombreuses entreprises font activement avancer la numérisation. Cependant, le sujet de la cybersécurité est négligé. Ceci est confirmé par 73 % des décideurs informatiques interrogés en Allemagne dans une étude récente de CyberArk. Des excuses plutôt que des investissements Les entreprises invoquent diverses raisons pour ne pas investir dans la sécurité. Les déclarations courantes sont : "Nous sommes déjà suffisamment sécurisés, par exemple avec une protection périmétrique."...

lire plus

Les cyber-risques augmentent plus vite que les investissements dans la sécurité
Les cyber-risques augmentent plus vite que les investissements dans la sécurité

73 % des décideurs informatiques interrogés en Allemagne estiment que le sujet de la cybersécurité et des cyberrisques a été relégué au second plan par les initiatives commerciales numériques au cours de l'année écoulée. C'est l'une des principales conclusions d'une nouvelle étude de CyberArk. La nouvelle étude mondiale "Identity Security Threat Landscape" réalisée par les experts en sécurité CyberArk montre que les entreprises utilisent de plus en plus les identités humaines et machine. Il se déplace souvent à une échelle allant jusqu'à des centaines de milliers. Cela pose inévitablement de plus grands risques de cybersécurité pour les entreprises. Évolution des risques liés à la cybersécurité Toute stratégie informatique ou numérique…

lire plus

Risques liés au matériel, au serveur d'API et aux conteneurs avec Kubernetes
Risques liés au matériel, au serveur d'API et aux conteneurs avec Kubernetes

Kubernetes est extrêmement populaire, mais sans mesures de sécurité appropriées, il comporte également des risques. L'expert en sécurité CyberArk cite trois risques spécifiques et montre quelles mesures défensives sont nécessaires pour maîtriser les risques liés au matériel, au serveur d'API et aux conteneurs dans Kubernetes. Dans le développement de logiciels aujourd'hui, la vitesse et l'agilité sont essentielles. La technologie des conteneurs est de plus en plus utilisée. Kubernetes est devenu la norme de facto pour la gestion des charges de travail et des services conteneurisés. Considérations de sécurité dans Kubernetes Du point de vue de la sécurité, la plate-forme d'orchestration Kubernetes s'accompagne de défis spécifiques liés à l'identité qui doivent être résolus dès le début du processus de développement. Sinon...

lire plus

Approche de défense en profondeur pour une cybersécurité renforcée 
Approche de défense en profondeur pour une cybersécurité renforcée

Les mesures de sécurité classiques telles que l'authentification multifacteur ou les programmes antivirus ne suffisent pas pour une cybersécurité complète. Les entreprises doivent donc poursuivre une approche de défense en profondeur et se concentrer principalement sur la sécurisation des identités et des accès privilégiés, explique l'expert en sécurité CyberArk. Dans la plupart des attaques, quel que soit leur auteur, la couche d'identité est le premier point d'entrée dans le réseau d'une organisation. Dans de nombreux cas, il a été démontré que les attaquants sont capables de maintenir un accès persistant, non détecté et à long terme dans des environnements compromis en utilisant, entre autres, des informations d'identification légitimes. MAE,…

lire plus