Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Sécurité informatique : NIS-2 en fait une priorité absolue
Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. C'est particulièrement le cas dans les petites entreprises. Plus l’entreprise est grande, moins les patrons se sentent responsables. Qu'il s'agisse de petites et moyennes entreprises ou d'entreprises : dans seulement 25 pour cent des entreprises allemandes, la direction assume la responsabilité de la sécurité informatique. C'est ce que prouve l'étude représentative « Cybersecurity in Numbers » de G DATA CyberDefense AG, Statista et brand eins. Les cyberattaques contre les entreprises et les institutions entraînent des coûts élevés et illustrent l'importance de mesures de sécurité informatique étendues. Avec…

lire plus

Cybercriminels : voilà comment ils menacent les entreprises en 2024
Les nouvelles voies des cybercriminels en 2024

En 2024, les cybercriminels manipuleront de plus en plus de textes, d'images et de voix grâce à l'IA et exigeront des rançons croissantes aux entreprises, estiment les experts de G DATA CyberDefense. Quels cyber-risques menacent les entreprises dans l’année à venir ? Selon G DATA CyberDefense, l’intelligence artificielle (IA) constitue de plus en plus une menace sérieuse pour la sécurité informatique. Les cybercriminels profitent de plus en plus du grand potentiel de l’intelligence artificielle et mettent en danger la sécurité informatique avec des contrefaçons. D’autres défis, tels que les exigences réglementaires croissantes et les demandes de rançon élevées, font de la sécurité informatique une tâche encore plus illusoire. Les cybercriminels utilisent l'IA pour être plus efficaces...

lire plus

Comprendre les ransomwares de manière ludique
Comprendre les ransomwares de manière ludique (Image GData)

Les entreprises victimes d’une attaque de ransomware luttent souvent pendant des mois contre les conséquences, telles que des pannes de réseau et des pertes de ventes. Une nouvelle série de jeux transmet des connaissances sur le sujet. Une protection efficace contre les ransomwares est essentielle. Afin de sensibiliser spécifiquement les collaborateurs au sujet, l'académie G DATA complète la formation de sensibilisation à la sécurité par une nouvelle série de jeux sur les ransomwares. La particularité : L'approche ludique garantit un apprentissage efficace et durable. Selon le rapport de gestion actuel du BSI, les ransomwares sont et restent la plus grande menace pour la sécurité informatique des entreprises. Un problème : de nombreux employés ne disposent pas du matériel nécessaire...

lire plus

Nouvelles vulnérabilités : OneNote, macros, UEFI
Nouvelles vulnérabilités : OneNote, macros, UEFI - Photo par AltumCode sur Unsplash

Le rapport sur les menaces montre de nouvelles méthodes d'attaque : les cybercriminels exploitent les vulnérabilités UEFI et abusent des formats de fichiers Microsoft pour contourner les fonctions de sécurité des macros. Le nombre d'attaques informatiques évitées stagne à un niveau élevé. Cela ressort du rapport actuel sur les menaces de G DATA CyberDefense. Il existe de nombreuses vulnérabilités que les cybercriminels exploitent constamment. Comment les bootkits UEFI désactivent les fonctions de sécurité et rendent les systèmes vulnérables. Une autre arnaque utilisée par les attaquants est la manipulation de fichiers OneNote ou Publisher contenant des logiciels malveillants. Les vulnérabilités sont exploitées immédiatement Le rapport actuel sur les menaces de G DATA CyberDefense prouve que les attaquants réagissent rapidement à une situation modifiée...

lire plus

EDR géré "Made in Germany"
EDR géré "Made in Germany"

Pas assez de personnel qualifié, une charge de travail élevée et des connaissances spécialisées insuffisantes : trois problèmes que de nombreuses entreprises rencontrent en matière de sécurité informatique. Avec G DATA 365 Managed Endpoint Detection and Response, il existe une solution où les responsables informatiques placent la sécurité informatique entre les mains d'experts en sécurité expérimentés. Les cybercriminels ne connaissent ni la fin de la journée ni le week-end. Une protection 24 heures sur 7 et XNUMX jours sur XNUMX contre les attaques avec des analystes en arrière-plan est donc essentielle pour chaque entreprise, mais ne peut pas être offerte par eux-mêmes. Aujourd'hui, les responsables informatiques ne sont pas seulement confrontés à des attaques de masse. Les cybercriminels s'appuient sur des attaques ciblées pour pénétrer dans le réseau de l'entreprise. G…

lire plus

La gestion des appareils mobiles également pour les PME
Brèves sur la cybersécurité B2B

Le fournisseur de sécurité G DATA a complètement remanié sa gestion des appareils mobiles et assure ainsi également plus de sécurité pour les smartphones. Le domaine de la sécurité mobile dans le réseau est désormais également accessible aux PME - un domaine généralement moins bien protégé. G DATA CyberDefense a fondamentalement revu sa solution de gestion des appareils mobiles (MDM). Avec la mise à jour, même les petites entreprises disposant de cinq smartphones peuvent désormais gérer en toute sécurité leurs appareils sur le réseau de l'entreprise avec la solution autonome, quelle que soit la protection des terminaux choisie. MDM pour les PME avec aussi peu que 5 smartphones La solution MDM est disponible pour les appareils mobiles Android et…

lire plus

Sécurité informatique : environ 100 variantes de logiciels malveillants par minute
Sécurité informatique : environ 100 variantes de logiciels malveillants par minute

Les experts en sécurité de G DATA CyberDefense ont identifié environ 50 millions de programmes malveillants différents en 2022. C'est deux fois plus qu'en 2021, selon le nouveau rapport sur les menaces de G DATA CyberDefense. Les attaquants comptent sur le phishing et le malvertising. Afin de diffuser du code malveillant, les attaquants s'appuient de plus en plus sur le malvertising, c'est-à-dire la publicité malveillante, et l'empoisonnement des moteurs de recherche en plus du phishing. De plus, le nombre de personnes protégées contre les cyberattaques a de nouveau fortement augmenté au quatrième trimestre 2022. En 2022, les cybercriminels ont publié près de 135.000 93 nouvelles variantes de leurs logiciels malveillants en une journée - plus de XNUMX tentatives d'attaque par minute...

lire plus

Rapport sur la sécurité mobile : 2 nouvelles applications malveillantes toutes les minutes 
Rapport sur la sécurité mobile : 2 nouvelles applications malveillantes toutes les minutes

Les propriétaires de smartphones Android sont exposés à un cyber-risque élevé. Mobile Security : Bien que les attaques soient moins nombreuses, elles sont bien mieux exécutées. Deux applications malveillantes par minute ont menacé les utilisateurs d'Android au cours de l'année écoulée. Il n'y a pas de fin en vue. En ce qui concerne les logiciels malveillants Android, les cybercriminels recherchent actuellement la qualité plutôt que la quantité. Le rapport actuel sur la sécurité mobile de G DATA CyberDefense montre que la tendance à la baisse du premier semestre 2022 s'est poursuivie au second semestre. Au cours de l'année écoulée, les attaquants n'ont publié que deux à trois applications contenant des logiciels malveillants chaque minute. Dans l'année…

lire plus

Sécurité informatique : les employés non formés sont un risque

En matière de sécurité informatique, les employés des entreprises allemandes ont beaucoup de retard à rattraper : près de 34 % ont peu ou très peu de compétences et risquent donc la sécurité de leur entreprise contre les cyberattaques, en particulier dans le secteur de la santé. Les cybercriminels ont la vie facile dans les entreprises allemandes. En raison de la méconnaissance de la sécurité informatique, la main-d'œuvre n'est pas préparée à une attaque en cas d'urgence. Plus d'un tiers des participants à l'enquête ont qualifié leur compétence personnelle de « faible » ou « très faible ». Seul un employé sur dix se considère comme ayant de très hautes capacités dans ce domaine. Les employés manquent...

lire plus

Rapport sur les menaces : la vulnérabilité Log4J davantage exploitée
Log4j Log4shell

Les apparences sont trompeuses : bien que le nombre de cyberattaques diminue, les cybercriminels sont très actifs en ce moment. Le rapport sur la menace le confirme. Alors que Log4J fait toujours l'objet d'attaques actives, des acteurs criminels utilisent également des logiciels malveillants tels que Berbew, Neojitt et FormBook pour infiltrer les organisations. À la mi-décembre 2021, le BSI a émis une alerte rouge pour la vulnérabilité de sécurité Log4J (également connue sous le nom de Log4Shell). Même alors, l'autorité a averti que les cybercriminels exploitaient activement la vulnérabilité. Ces craintes se réalisent actuellement, comme le montre le rapport actuel sur les menaces de G DATA CyberDefense. Attaques ciblées sur la vulnérabilité Log4J Au lieu de nouvelles vagues d'attaques…

lire plus