Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Le métaverse exige un nouveau niveau de cybersécurité et de sécurité des données
Le métaverse exige un nouveau niveau de cybersécurité et de sécurité des données

Même si le sujet « Metaverse ou Metaversum » est encore reconnu avec un haussement d'épaules dans de nombreux endroits, notamment en Europe, son développement s'accélère, notamment aux États-Unis. Le Metaverse nécessite une évolution de la cybersécurité. Les géants de la technologie bien connus en particulier investissent des milliards pour transformer le concept de tendance en une réalité (virtuelle). En plus de nombreuses opportunités, ce nouvel espace apporte également son lot de défis... dont la cybersécurité et la sécurité des données. Les cyberattaques sont aussi une réalité dans le Metaverse Le Metaverse est une nouvelle réalité et une plateforme qui offre à la fois des opportunités et…

lire plus

L'IIoT dans l'optique des hackers : connecter la sécurité informatique et OT en toute sécurité
L'IIoT dans l'optique des hackers : connecter la sécurité informatique et OT en toute sécurité

L'automatisation et la numérisation des processus opérationnels apportent de nombreux avantages aux entreprises de taille moyenne, par exemple en termes de flexibilité de production ou de tarification pour le marché. Mais plus une entreprise réussit, plus elle devient attractive pour les cybercriminels, par exemple pour des tentatives de chantage avec des ransomwares. Ici, il est important de combiner en toute sécurité la sécurité informatique et OT. En matière de sécurité informatique, les entreprises de taille moyenne sont désormais bien positionnées. Des enquêtes ont parfois montré que les entreprises de taille moyenne du secteur de la sécurité informatique utilisent jusqu'à 50 outils de sécurité différents pour contrer toutes les menaces informatiques. Avec une stratégie de sécurité bien pensée, le domaine de la sécurité informatique couvre les processus internes de l'entreprise, protège la communication avec...

lire plus

Rapport : les cybermenaces contre les entreprises ont augmenté de 143 %
Brèves sur la cybersécurité B2B

Une année difficile pour la sécurité : 2021 a été marquée par une résurgence de cybermenaces dangereuses ciblant les organisations et les individus, exposant des vulnérabilités systémiques dans les systèmes hérités et les chaînes d'approvisionnement de logiciels. C'est ce que montrent les "Threat Review Reports" pour l'année 2021 de Malwarebytes. Malwarebytes, un leader mondial de la cyberprotection en temps réel, annonce les résultats de son rapport annuel 2021 Threat Review. En termes de confidentialité et de cybersécurité, 2021 s'avère particulièrement inquiétant : les recherches de Malwarebytes ont révélé une recrudescence de COVID - une résurgence massive de plusieurs types de…

lire plus

Un employé sur deux veut plus de sécurité informatique dans l'entreprise
Nouvelles des données G

L'étude de G DATA montre : Les employés doivent devenir une partie élémentaire d'un concept de sécurité informatique holistique. La sécurité informatique devrait avoir une priorité plus élevée dans les entreprises. C'est l'avis de près de 75 % des personnes ayant un niveau de compétence supérieur en matière de sécurité informatique qui ont été interrogées pour l'enquête actuelle « La cybersécurité en chiffres » par G DATA CyberDefense en coopération avec Statista. La "sécurité sur Internet" joue un rôle central en Allemagne, tant sur le plan privé que professionnel. Ceci est confirmé par une enquête en cours menée par G DATA CyberDefense en coopération avec Statista. Cependant, l'étude "Cybersecurity in…

lire plus

Votre concept de sécurité informatique actuel fonctionne-t-il ?

Les contrôles de cybersécurité automatisés facilitent la compréhension de la sécurité informatique de plus en plus complexe. Les grandes entreprises se permettent des tests coûteux de leur concept de sécurité informatique - qu'en est-il des petites et moyennes entreprises moins bien équipées ? Dans le domaine de la sécurité informatique, une sorte de course lapin-hérisson se déroule depuis des années entre les cybercriminels, dont certains sont bien organisés, et leurs victimes potentielles. Les cibles d'attaque très sensibles sur les infrastructures informatiques telles que celles des institutions financières, des autorités, des établissements de santé, des fournisseurs d'énergie, des fournisseurs de services de télécommunications, mais aussi des grandes entreprises sont depuis longtemps une cible lucrative pour les pirates. Toutes les entreprises sont visées - y compris les PME En raison de leur importance pour les clients ou le public et de l'ampleur des dégâts dans…

lire plus

Hackers contractuels : chasseurs du trésor des données
Hackers contractuels : chasseurs du trésor des données

Les entreprises dans la mire des cybercriminels : avec la numérisation croissante, la quantité de données dans l'économie se multipliera à l'avenir. Ce sont des cibles particulièrement tentantes pour les pirates informatiques ou les maîtres chanteurs. La législation a donc veillé à ce que la protection des données bénéficie également d'une priorité élevée dans le traitement des données numériques. Outre la protection des secrets commerciaux, les entreprises doivent accorder une grande priorité à la sécurité des données personnelles. Les violations du RGPD peuvent avoir des conséquences particulièrement graves : en cas de perte de données, les personnes concernées doivent en être informées. De plus, un tel incident de sécurité peut être marqué par les autorités de contrôle d'un…

lire plus

La sécurité informatique reste la principale préoccupation des entreprises
La sécurité informatique reste la principale préoccupation des entreprises

La sécurité informatique reste la préoccupation première des entreprises et favorise les services managés. Dernier rapport Barracuda « 2021 Evolving MSP Landscape » : La proactivité est une exigence clé lors du passage à un modèle de service centré sur la sécurité. La pandémie de COVID-19 a clairement démontré l'impact d'un tel événement sur presque toutes les entreprises du monde : transformation numérique, augmentation du travail à distance, mais aussi augmentation de la cybercriminalité - les opportunités pour les fournisseurs de services gérés n'ont jamais été aussi grandes que maintenant de tirer parti de leurs propres Présenter les clients comme des conseillers de service compétents en matière de sécurité informatique. Modèle de service centré sur la sécurité Cependant, cela nécessite beaucoup de proactivité, une exigence clé lors du passage à un modèle de service centré sur la sécurité. Avec…

lire plus

BSI : le bureau à domicile augmente la surface d'attaque
Brèves sur la cybersécurité B2B

Enquête économique BSI : La situation du bureau à domicile en temps de pandémie augmente la surface d'attaque des cybercriminels et influence ainsi la sécurité des informations des entreprises commerciales en Allemagne. C'est le résultat d'une enquête représentative de 1.000 58 entreprises et entreprises, que l'Office fédéral de la sécurité de l'information (BSI) a présentée aujourd'hui lors d'une conférence de presse numérique à Bonn. Autres résultats en un coup d'œil : Corona a plus que doublé le nombre d'emplois de télétravail. 2% des entreprises interrogées souhaitent maintenir ou élargir l'offre même après la pandémie. Les entreprises qui souhaitent établir des bureaux à domicile préfèrent les projets de numérisation. 3/XNUMX…

lire plus

Principes de conception de la sécurité informatique
Principes de conception de la sécurité informatique

Pour les responsables de la sécurité informatique, un passage brutal du bureau à des opérations à distance complètes doit donner l'impression de passer d'un manoir aux murs solides au Far West. Les limitations traditionnelles des opérations sur site et le contrôle qu'elles offrent n'existent plus. Au bureau à domicile, les utilisateurs contrôlent plus ou moins eux-mêmes les appareils et les logiciels, et c'est là que les difficultés commencent pour les administrateurs informatiques. La zone à sécuriser augmente brusquement. Il suffit de cliquer sur une pièce jointe malveillante, de naviguer sur un site Web chargé de logiciels malveillants, un réseau Wi-Fi ouvert ou un appareil non sécurisé…

lire plus