Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Pour les entreprises : navigateurs avec protection basée sur l'identité
Pour les entreprises : navigateurs avec protection basée sur l'identité MS - AI

Il est désormais disponible : le navigateur sécurisé CyberArk pour les entreprises. Il s'agit du premier navigateur à offrir une sécurité et une confidentialité accrues avec une protection basée sur l'identité, combinant les deux avec une expérience utilisateur familière et productive. Le navigateur sécurisé CyberArk s'appuie sur des contrôles d'autorisation intelligents et peut être facilement déployé sur une variété d'appareils. Il a été développé spécifiquement pour un monde axé sur le cloud et permet un accès sécurisé aux ressources sur site et aux applications SaaS. Le navigateur offre aux équipes de sécurité une visibilité, un contrôle et une gouvernance sans précédent, contribuant ainsi à prévenir l'utilisation abusive d'identités, d'appareils et d'informations d'identification compromis...

lire plus

Finance : de nombreuses failles de sécurité liées à l'identité 
Finance : de nombreuses failles de sécurité liées à l'identité

Selon l'étude SailPoint, les failles de sécurité liées à l'identité sont en augmentation dans les services financiers : 93 % des personnes interrogées ont déclaré avoir été compromises au cours des deux dernières années. SailPoint Technologies a publié l'étude « L'état de la sécurité des identités 2023 : Coup de projecteur sur les services financiers ». La recherche souligne la nécessité d'une meilleure sécurité de l'identité dans le secteur des services financiers et montre que si de plus en plus de fournisseurs de services financiers mettent l'accent sur la sécurité de l'identité, les attaques contre la sécurité des entreprises restent monnaie courante. Par exemple, 93 % des personnes interrogées ont déclaré qu'elles...

lire plus

Pourquoi les pirates bombardent les utilisateurs de demandes MFA
Pourquoi les pirates bombardent les utilisateurs de demandes MFA

MFA Prompt Bombing est une méthode d'attaque efficace utilisée par les attaquants pour accéder à un système protégé par l'authentification multifacteur (MFA). L'attaquant envoie un grand nombre de demandes d'approbation MFA à un utilisateur afin de le submerger de demandes. Un clic erroné et un attaquant a accès. Quel que soit le niveau de harcèlement par MFA Prompt Bombing, l'objectif est que l'utilisateur accepte la demande MFA et accorde l'accès aux comptes ou fournisse un moyen d'exécuter un code malveillant sur un système ciblé. L'industrie de la sécurité considère les attaques à la bombe rapides MFA comme un…

lire plus

Le métaverse exige un nouveau niveau de cybersécurité et de sécurité des données
Le métaverse exige un nouveau niveau de cybersécurité et de sécurité des données

Même si le sujet « Metaverse ou Metaversum » est encore reconnu avec un haussement d'épaules dans de nombreux endroits, notamment en Europe, son développement s'accélère, notamment aux États-Unis. Le Metaverse nécessite une évolution de la cybersécurité. Les géants de la technologie bien connus en particulier investissent des milliards pour transformer le concept de tendance en une réalité (virtuelle). En plus de nombreuses opportunités, ce nouvel espace apporte également son lot de défis... dont la cybersécurité et la sécurité des données. Les cyberattaques sont aussi une réalité dans le Metaverse Le Metaverse est une nouvelle réalité et une plateforme qui offre à la fois des opportunités et…

lire plus

2,4 milliards de dollars de dommages : lorsque le mauvais PDG demande de l'argent
2,4 milliards de dollars de dommages : lorsque le mauvais PDG demande de l'argent

Selon le FBI, la fraude au PDG est l'escroquerie en ligne la plus coûteuse, les fraudeurs causant un total de 2021 milliards de dollars de dommages en 2,4. Ici, un escroc demande une référence élevée à un employé de l'entreprise via les canaux du PDG ou avec l'identité. ESET montre comment les entreprises peuvent maîtriser la menace. En matière de sécurité informatique, les personnes sont généralement le maillon le plus faible de la chaîne - cela s'applique également à l'ingénierie sociale, une forme de phishing. La fraude au PDG, une variante de l'ingénierie sociale, a causé plus de dommages aux victimes en 2021 que…

lire plus

Menaces d'identité : nouvelle protection contre les menaces d'identité

CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a présenté Falcon Identity Threat Protection Complete, la première solution de protection contre les menaces d'identité entièrement gérée du secteur. Il associe le module Falcon Identity Threat Protection et le service géré Falcon Complete pour prévenir les menaces d'identité, appliquer les politiques informatiques et fournir une gestion, une surveillance et une correction professionnelles. Protéger l'identité et les informations d'identification Avec l'essor du travail à distance, l'identité devient la cible des attaquants, qui ciblent de plus en plus les informations d'identification pour infiltrer une organisation. Selon le...

lire plus

Avis d'experts sur l'identité numérique européenne - EUid
Avis d'experts sur l'identité numérique européenne - EUid

Des experts de diverses sociétés de sécurité et de protection des données donnent leur avis sur la proposition EUid récemment présentée par la Commission européenne. Voici les avis des experts de ForgeRock, Onfido et Startpage sur la proposition de la Commission européenne. La Commission européenne a présenté la semaine dernière un cadre pour une identité numérique européenne (EUid), qui devrait être disponible pour tous les citoyens, résidents et entreprises de l'UE d'ici septembre 2022. Preuve d'identité d'un simple clic sur un téléphone portable Les citoyens de l'UE devraient alors pouvoir vérifier leur identité en toute sécurité d'un simple clic sur leur téléphone portable. Le transfert de documents sous forme électronique devrait fonctionner sans aucun problème et…

lire plus

Zero trust contre l'usurpation d'identité

Avec l'augmentation du travail à distance, les administrateurs informatiques, les équipes de sécurité et les employés réguliers dépendent désormais fortement de l'accès à distance aux systèmes d'entreprise, aux environnements DevOps et aux applications. Cela donne aux acteurs de la menace une surface d'attaque beaucoup plus grande : l'usurpation d'identité. Les identités numériques sont devenues l'arme de choix des cybercriminels. Lorsque les utilisateurs privilégiés d'une organisation utilisent régulièrement des comptes privilégiés partagés pour l'accès, en particulier à distance via un VPN, tout attaquant qui compromet ces informations d'identification a, au pire, un accès étendu aux données et ressources critiques. De plus, non seulement sont…

lire plus

Risque de sécurité lié à la prolifération des identités

Risque de sécurité lié à la prolifération des identités. Alors que les entreprises utilisent de plus en plus de nouvelles technologies telles que le cloud, le big data, le DevOps, les conteneurs ou les microservices, cette complexité croissante pose également de nouveaux défis pour la gestion des identités et des accès. Avec ces technologies émergentes, les charges de travail et les volumes de données augmentent et résident de plus en plus dans le cloud. En conséquence, le nombre d'identités humaines et de machines augmente de façon exponentielle. Par conséquent, pour contenir ces nouvelles surfaces d'attaque, il devient impératif de centraliser les identités fragmentées dans une infrastructure d'entreprise hybride et d'appliquer un modèle de sécurité cohérent pour l'accès privilégié. L'étalement de l'identité : les dangers de l'étalement de l'identité à l'étalement de l'identité…

lire plus