Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Classification des données : visualisez et protégez efficacement les trésors de données

La quantité de données dans les entreprises connaît aujourd'hui une croissance exponentielle. Le défi pour les équipes de sécurité est de protéger correctement ces données contre les cyberattaques potentielles dans le temps, le budget et les ressources humaines disponibles. La meilleure façon de maîtriser cette tâche est de hiérarchiser correctement les données. C'est là que la classification des données joue un rôle crucial, car cette technologie aide les entreprises à appliquer efficacement leurs exigences en matière de gestion des risques, de conformité et de sécurité des données. Bases de la classification des données La classification des données est généralement définie comme le processus d'organisation des données en catégories pertinentes afin qu'elles puissent être utilisées et protégées plus efficacement….

lire plus

Hackers : meilleures pratiques pour l'orchestration de la sécurité
Hackers : meilleures pratiques pour l'orchestration de la sécurité

Security Symphony Against Hackers : meilleures pratiques pour l'orchestration de la sécurité. Toutes les solutions de sécurité doivent être intégrées dans un seul système pour simplifier la gestion. Un commentaire de Tim Bandos, responsable de la sécurité de l'information chez Digital Guardian. Il fut un temps où les équipes informatiques considéraient comme une mauvaise pratique d'exécuter deux programmes antivirus distincts sur un seul appareil. Aujourd'hui, la plupart des équipes informatiques utilisent plusieurs outils et solutions de sécurité en même temps. Cependant, il existe un besoin pour une technologie capable de combiner les fonctions de protection et de sécurité de ces outils. C'est là qu'intervient l'orchestration de la sécurité...

lire plus

Les pièges lors de la migration des solutions de sécurité
Investissements des PME dans la sécurité informatique

Il existe quelques pièges pour les entreprises lors de la migration de solutions de sécurité. Voici les meilleures pratiques de planification et d'exécution de Tim Bandos, responsable de la sécurité de l'information chez Digital Guardian. Les organisations familiarisées avec le processus de migration vers une nouvelle solution de sécurité savent à quel point cela est difficile et chronophage. Cependant, suivre le rythme de l'évolution des exigences en matière de cybersécurité est indispensable pour protéger les actifs les plus importants d'une entreprise : ses données et sa propriété intellectuelle. La préparation d'un plan de migration doit être faite correctement car…

lire plus

Prévenir les fuites de données dans l'IoT industriel

Protection des précieuses données IIoT dans le secteur industriel. Dans le secteur manufacturier, l'Internet industriel des objets (IIoT) s'intègre de plus en plus dans les écosystèmes grâce aux progrès de l'automatisation, de l'analyse des mégadonnées et des réductions des coûts du matériel. Les appareils électroménagers intelligents en réseau et les assistants personnels tels qu'Alexa ou Siri sont souvent cités comme faisant partie de l'Internet des objets (IoT), mais l'IoT s'étend déjà bien au-delà de l'utilisation des appareils grand public. De plus en plus d'entreprises utilisent les technologies IoT pour faciliter l'automatisation et augmenter leur productivité. Constructeurs automobiles, systèmes de transport ferroviaire et entreprises de l'agro-alimentaire…

lire plus

Cloud Encryption - crypté en toute sécurité

Chiffrement sécurisé dans le cloud : Cloud Encryption. Le cryptage est l'une des approches les plus efficaces pour la sécurité des données. En cryptant et en gérant en toute sécurité les clés de cryptage, les entreprises peuvent s'assurer que seuls les utilisateurs autorisés ont accès aux données sensibles. Même si elles sont perdues, volées ou consultées par des personnes non autorisées, les données cryptées sont illisibles et essentiellement inutiles sans leur clé. Les fournisseurs de stockage en nuage permettent aux services de chiffrement en nuage de chiffrer les données avant qu'elles ne soient transférées vers le nuage pour le stockage. Les applications de cryptage cloud typiques vont des connexions cryptées au cryptage des données sensibles au cryptage de bout en bout de toutes les données entrant dans le…

lire plus

Découvrez les risques de sécurité dans le cloud
Découvrez les risques de sécurité dans le cloud

Découvrir les risques de sécurité dans le cloud : meilleures pratiques pour la gestion de la posture de sécurité du cloud (CSPM). De nombreuses organisations déplacent désormais leurs données vers le cloud, mais à mesure que l'adoption du cloud augmente, le risque incontrôlé qui l'accompagne augmente également. Selon un rapport de Gartner, la majorité des attaques réussies contre les services cloud résultent de mauvaises configurations. Le Cloud Security Posture Management (CSPM) a donc gagné en popularité ces dernières années. En termes simples, cette technologie nettoie l'environnement cloud, alerte l'entreprise des risques de sécurité éventuels et peut résoudre automatiquement certains problèmes. Il n'y a pas de frais de configuration supplémentaires, et le…

lire plus

Mesures contre les logiciels publicitaires malveillants
Mesures contre les logiciels publicitaires malveillants

Le côté obscur des logiciels publicitaires : contre-mesures contre les logiciels publicitaires malveillants. Les cybercriminels peuvent exploiter les vulnérabilités du processus de vérification du réseau publicitaire ou les vulnérabilités du navigateur d'un utilisateur pour fournir des liens malveillants ou des logiciels malveillants, par exemple. Les PME en particulier devraient être plus prudentes. Les logiciels publicitaires, ou logiciels financés par la publicité, ne sont pas intrinsèquement malveillants en tant que source de revenus pour les fournisseurs de services gratuits, bien qu'ils soient souvent devenus synonymes de publicité malveillante. Les logiciels publicitaires non malveillants collectent des données avec le consentement de l'utilisateur. Par exemple, les utilisateurs peuvent consentir à télécharger la version gratuite d'une application qui diffuse des publicités au lieu de la version payante sans publicité. Pour…

lire plus

DDos : les hackers mettent les sites Web à genoux 
DDos : les hackers mettent les sites Web à genoux

Quand les pirates mettent les sites Web à genoux : meilleures pratiques contre les attaques DDoS. Les cybercriminels utilisent des attaques par déni de service distribué (DDoS) pour cibler des entreprises et des institutions en faisant tomber des serveurs ou des services Web. Par exemple, les attaquants bombardent l'adresse IP d'un site Web avec tellement de trafic que le site Web et tout serveur Web qui y est connecté sont incapables de répondre aux demandes. Cela rend le site Web inaccessible aux utilisateurs. Attaque de pirate informatique DDoS : simple mais efficace Pour les attaquants, DDoS est une technique simple, efficace et puissante alimentée par des appareils non sécurisés, en particulier l'Internet des objets (IoT) en constante expansion….

lire plus

MDR comme cavalerie de cybersécurité

Des chevaux de Troie d'accès à distance et des rançongiciels aux attaques de phishing et d'effacement - le paysage croissant des menaces et les ressources internes limitées signifient que de nombreuses entreprises se tournent désormais vers des renforcements de sécurité externes. La détection et la réponse gérées (MDR) sont une option populaire, mais avec autant de solutions disponibles, choisir le bon fournisseur peut être difficile. Le principal avantage de MDR est qu'il peut fournir aux organisations une équipe complète d'experts en sécurité du jour au lendemain à un prix abordable. MDR fournit également aux organisations un accès à un large éventail d'outils de cybersécurité avancés et…

lire plus