Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Protégez les identités avec des contrôles d’autorisation intelligents
Protégez les identités avec des contrôles d’autorisation intelligents

Le nombre d’identités humaines et non humaines dans les organisations augmente rapidement et, tôt ou tard, chacune de ces identités aura besoin d’accéder à des ressources critiques. Cela les rend extrêmement attractifs pour les cybercriminels. L’époque où seuls quelques administrateurs disposaient d’autorisations étendues sur les infrastructures informatiques des entreprises est révolue depuis longtemps. La plupart des employés, applications et appareils ont désormais également besoin de tels droits pour accéder aux ressources critiques dont ils ont besoin dans leur travail quotidien. La définition classique des identités privilégiées ne s’applique donc plus, car finalement toute identité peut être privilégiée et nécessite…

lire plus

Sécuriser les identités des machines
Brèves sur la cybersécurité B2B

Un fabricant allemand de sécurité informatique lance la nouvelle version de TrustManagementAppliance. La solution de gestion de PKI et de clés offre des capacités de gestion du cycle de vie des certificats. Une interface utilisateur entièrement revue et repensée rend le fonctionnement plus intuitif et plus facile. Les boîtes de dialogue et les assistants guidés, par exemple, facilitent la création et la gestion des certificats. Ceci est particulièrement avantageux pour les administrateurs qui n’ont besoin d’accéder qu’occasionnellement à la plateforme, qui s’exécute généralement en arrière-plan. D'autres innovations incluent des interfaces de programmation supplémentaires pour la connexion de systèmes tiers, un portail en libre-service pour les utilisateurs et des options étendues de connexion à des autorités de certification externes (autorités de certification...

lire plus

Protéger les identités et l’accès
Protéger les identités et l’accès

Fournisseur européen de cybersécurité et expert en gestion des identités et des accès, annonce le lancement de sa plateforme SaaS, Wallix One. La plateforme comprend les solutions essentielles dont les entreprises ont besoin pour protéger leurs activités numériques. En conséquence, les collaborateurs, prestataires externes, administrateurs informatiques, personnel de maintenance des automates ou des machines et robots n'ont accès aux infrastructures, appareils, applications et données IT ou OT qu'après vérification de leur identité et des droits qui leur sont accordés. Externaliser la gestion des solutions de sécurité des identités et des accès à Wallix One offre aux responsables de la sécurité informatique plusieurs avantages : contrôle des accès aux ressources importantes de l’entreprise, réduction des risques liés à l’usurpation d’identité…

lire plus

L'IA menace la cybersécurité
Brèves sur la cybersécurité B2B

Avec l’aide de l’IA, les cybermenaces prennent une nouvelle forme. Les criminels l'utilisent pour cibler les identités et contourner les mécanismes d'authentification. Ce sont tous de nouveaux vecteurs d’attaque de l’IA. L’intelligence artificielle (IA) a un impact sur la société moderne à un rythme sans précédent. ChatGPT et d’autres outils d’IA générative offrent de nombreux avantages, mais ils peuvent également être utilisés par des attaquants et ainsi causer de nombreux dégâts. CyberArk Labs a maintenant examiné ce paysage de menaces en évolution pour mieux comprendre ce que les nouveaux vecteurs d'attaque de l'IA signifient pour les programmes de sécurité des identités et pour aider à développer de nouvelles stratégies de défense...

lire plus

Le Web 3.0 offre de nouvelles surfaces d'attaque
Le Web 3.0 offre de nouvelles surfaces d'attaque

L’émergence du Web 3.0 intervient à un moment où le monde change fondamentalement. À une époque où l’on disait aux gens de rester chez eux et de limiter les contacts personnels, la vie devait continuer. Les affaires devaient continuer comme d'habitude, les contrats devaient être conclus et l'argent transféré. Le Web 3.0 est devenu une opportunité pour les entreprises d’exploiter l’avenir numérique. Aujourd’hui, tout peut et est fait numériquement, et même si les avantages sont clairs, de nouveaux risques et défis sont apparus. Avec le passage…

lire plus

IA complice : vol de données d'identité 
Complice AI : Vol de données d'identité - Image par Eric Blanton de Pixabay

Les données d'identité ont toujours été l'un des butins préférés des cybercriminels. Avec leur aide, des compromissions de compte peuvent être initiées et une usurpation d'identité peut être commise. Maintenant, ChatGPT & Co aide également avec des e-mails de phishing parfaits. Une déclaration de Dirk Decker, directeur régional des ventes DACH & EMEA Sud chez Ping Identity. Les attaquants utilisent généralement l'ingénierie sociale et le phishing. Le taux de réussite de telles attaques, principalement basées sur la masse, est limité. Les e-mails et messages individualisés adaptés à une victime offrent des taux de réussite nettement plus élevés, mais nécessitent également beaucoup plus de travail...

lire plus

Les risques liés à l'identité augmentent
Les risques liés à l'identité augmentent

La nouvelle étude mondiale "2023 Identity Security Threat Landscape" montre que les risques de cybersécurité basés sur l'identité continuent d'augmenter. Les raisons en sont, d'une part, les conditions économiques difficiles et, d'autre part, le rythme de l'innovation technologique, y compris le développement dynamique de l'intelligence artificielle (IA). Les entreprises continuent de mener des initiatives numériques et cloud. Ne pas investir de manière adéquate dans la cybersécurité se traduira rapidement par une surface d'attaque plus grande, non sécurisée et centrée sur l'identité. Le rapport sur les menaces à la sécurité de l'identité de CyberArk fait le point. Développements en Allemagne Presque tous les répondants (99%) s'attendent à une augmentation des risques liés à l'identité...

lire plus

Risque de sécurité des identités volées
Risque de sécurité des identités volées

Les identités numériques et les comptes d'utilisateurs compromis représentent l'un des plus grands risques de cybersécurité pour les entreprises - c'est la principale conclusion du rapport Identity Breach 2023. Au total, 1,5 milliard d'enregistrements ont été volés de cette manière dans le monde en 2022, avec un dommage moyen pour les entreprises de 9,4, XNUMX millions de dollars par cas. La situation évolue dans une direction critique pour de nombreuses entreprises et industries pour deux raisons : d'une part, les attaquants peuvent utiliser les identités, les comptes d'utilisateurs et les données volés comme tremplin pour de nouvelles attaques. De plus, les acteurs de la menace utilisent de plus en plus l'intelligence artificielle pour leurs attaques...

lire plus

Focus sur les identités
Focus sur les identités

Une nouvelle approche de la sécurité informatique se concentre sur les identités. Ces dernières années, de plus en plus d'entreprises sont passées à des environnements de travail hybrides et décentralisés. Avec ce changement, les équipes informatiques ont appris qu'elles ne pouvaient plus faire confiance au réseau comme elles le faisaient auparavant. Les employés ont désormais un accès direct aux ressources de leur entreprise via Internet, en contournant les outils de sécurité traditionnels tels que les réseaux privés virtuels (VPN) et les pare-feu. Le changement ne se limite pas seulement au réseau - le travail à distance a prouvé que n'importe qui, n'importe où, avec n'importe qui…

lire plus

Plateforme de sécurité : protection des identités
Plateforme de sécurité : protection des identités

Lors de sa conférence sur la sécurité CyberArk Impact 2022, CyberArk a dévoilé plusieurs innovations qui portent la protection de l'identité à un nouveau niveau. Les extensions concernent la gestion des accès à privilèges, la gestion des identités, la sécurité du cloud et la gestion des secrets - et accompagnent ainsi les entreprises dans la mise en place de stratégies de confiance zéro. Les entreprises font face à des défis majeurs. D'une part, ils doivent minimiser les menaces de sécurité associées à l'utilisation croissante du cloud et à l'adoption du SaaS et au nombre croissant d'identités qui l'accompagnent. D'autre part, les mesures défensives doivent être renforcées afin de pouvoir faire face à des scénarios d'attaque de plus en plus sophistiqués...

lire plus