Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les cyberattaques sont de plus en plus sophistiquées
Les cyberattaques sont de plus en plus sophistiquées

L'un des principaux fournisseurs de solutions zéro confiance et zéro connaissance pour la protection des informations d'identification, des accès privilégiés et des connexions à distance, publie les principales conclusions de sa dernière étude sur les développements actuels en matière de cybersécurité. L'enquête mondiale menée auprès de plus de 800 responsables de la sécurité informatique a révélé que la grande majorité (95 %) pense que les cyberattaques sont désormais plus sophistiquées que jamais. Les attaques basées sur l’IA sont les plus graves et les attaques de phishing sont largement considérées comme celles qui connaissent la croissance la plus rapide. À l’horizon 2024, le paysage de la cybersécurité présente un mélange de facteurs effrayants, avec les menaces émergentes liées à l’IA qui pèsent lourd…

lire plus

La gestion des accès à privilèges (PAM) migre vers le cloud
La gestion des accès à privilèges (PAM) migre vers le cloud

L'un des principaux fournisseurs de solutions zéro confiance et zéro connaissance pour la protection des informations d'identification, des accès privilégiés et des connexions à distance, publie les résultats du rapport Keeper Security Insight « Gestion des accès privilégiés (PAM) dans le cloud ». Le rapport examine ce que les responsables informatiques et de sécurité attendent d'une solution PAM et les avantages de l'abandon des installations sur site. 82 % des personnes interrogées ont déclaré qu'il serait préférable de déplacer leur solution PAM sur site vers le cloud. Seuls 36 % des responsables informatiques estiment qu'une solution PAM sur site est logique compte tenu du climat économique actuel. PAM est essentiel…

lire plus

Git signé s'engage à protéger les chaînes d'approvisionnement en logiciels
Git signé s'engage à protéger les chaînes d'approvisionnement en logiciels

Un nouveau projet open source permet aux développeurs de logiciels et aux DevOP de signer numériquement les commits Git de manière simple et sécurisée. Un commit Git est un système de contrôle de version qui suit les modifications apportées aux projets logiciels. Un commit Git est un instantané qui capture les modifications à un moment précis, accompagné d'un court rapport décrivant les ajustements. Les développeurs de Keeper et du Migus Group collaborent pour développer une solution open source permettant de signer des commits Git avec des clés SSH stockées dans le Keeper Vault d'un utilisateur. L'intégration fournit aux développeurs un référentiel sécurisé et crypté pour leurs clés SSH et élimine le…

lire plus

Les incidents de cybersécurité sont sous-déclarés
Les incidents de cybersécurité sont sous-déclarés

De nombreuses entreprises ont été touchées par des incidents de cybersécurité, mais seule la moitié d’entre elles les ont signalés aux autorités externes. Ceci est désormais prouvé par la nouvelle étude « Cybersecurity Disasters: Incident Reporting & Disclosure ». L’étude « Cybersecurity Disasters: Incident Reporting & Disclosure » de Keeper Security montre que malgré la menace croissante des cyberattaques, il existe un manque de lignes directrices pour signaler les cyberincidents. 74 % des personnes interrogées ont déclaré craindre que leur entreprise ne soit affectée par une catastrophe de cybersécurité. 40 % des personnes interrogées ont déclaré que leur entreprise avait subi une cyber-catastrophe...

lire plus

Mots de passe : ceux qui ont été déclarés morts vivent plus longtemps
Brèves sur la cybersécurité B2B

Un rapport de S&P Market Intelligence montre que les combinaisons nom d'utilisateur et mot de passe restent la forme d'authentification la plus couramment utilisée dans les organisations (58 %). Les autres formes d'authentification les plus populaires sont l'authentification multifacteur (MFA) mobile basée sur le push (47 %), l'authentification multifacteur basée sur SMS (40 %) et la biométrie (31 %). « Les mots de passe restent les plus largement utilisés alors que les organisations s'efforcent d'équilibrer sécurité, simplicité, coût de possession et flexibilité, en particulier dans les environnements de travail hybrides », a déclaré Darren Guccione, PDG et co-fondateur de Keeper Security. « Le SSO et l’authentification sans mot de passe sont – bien que…

lire plus

La gestion des accès privilégiés est trop coûteuse pour de nombreuses entreprises
La gestion des accès privilégiés est trop coûteuse pour de nombreuses entreprises

Bien que la gestion des accès à privilèges offre une meilleure protection à l'entreprise, 58 % des équipes informatiques n'en ont pas mis en place en raison du coût. L'étude internationale Keeper Privileged Access Management (PAM) « Déploiement au milieu d'un incertitude économique » auprès des responsables informatiques et de la sécurité montre que même si les solutions PAM sont considérées par les responsables informatiques comme cruciales pour leur sécurité, les contraintes budgétaires et les solutions complexes entravent leur déploiement. 56 % des personnes interrogées ont essayé de mettre en œuvre une solution PAM mais n'ont pas réussi à la mettre en œuvre entièrement. Pour 92 pour cent des personnes interrogées, les solutions trop complexes en sont la principale raison. 58 % des équipes informatiques n'ont pas mis en œuvre de solution PAM car les solutions traditionnelles…

lire plus

Gestion des mots de passe
Gestion des mots de passe

Keeper prend désormais en charge la gestion des mots de passe des ordinateurs de bureau et des navigateurs Web pour une utilisation sans mot de passe simple et sécurisée sur les sites Web pris en charge. L'un des principaux fournisseurs de solutions de cybersécurité sans confiance et sans connaissance pour protéger les mots de passe, les accès privilégiés, les données et les connexions, annonce aujourd'hui une prise en charge étendue de la gestion des clés d'accès sur tous les navigateurs de bureau et pour chaque client. Avec Keeper, les clés d'accès sont stockées et gérées dans Keeper Vault et peuvent être utilisées pour se connecter facilement aux sites Web et aux applications sur tous les navigateurs Web et systèmes d'exploitation de bureau. Les clés d'accès remplacent les mots de passe sur les sites Web pris en charge et peuvent...

lire plus

PME : une meilleure protection grâce à la gestion des accès à privilèges
Brèves sur la cybersécurité B2B

Moins de la moitié des PME utilisent la gestion des accès à privilèges (PAM). Cela les rend plus vulnérables aux attaques. Keeper Security, le principal fournisseur de solutions de cybersécurité Zero Trust et Zero Knowledge pour protéger les mots de passe, les accès privilégiés, les données et les connexions, publie les résultats d'une étude montrant que seulement 43 % des PME utilisent la gestion des accès privilégiés (PAM). Cependant, en comparaison, plus de 75 % utilisent des technologies de sécurité telles que la sécurité des réseaux, de la messagerie électronique et des points finaux, ainsi que des outils SIEM. L'étude a été menée par Voice of the Enterprise (VotE) de 451 Research pour le compte de Keeper Security. Travail à distance et hybride…

lire plus

Des influenceurs recherchés comme ambassadeurs gardiens
Brèves sur la cybersécurité B2B

L'initiative vise à collaborer avec des influenceurs de toutes les plateformes de médias sociaux passionnés par la cybersécurité et souhaitant partager leurs expériences avec le gestionnaire de mots de passe de Keeper. Avec le programme d'influence, Keeper recherche des passionnés de sécurité qui souhaitent partager leurs expériences avec le gestionnaire de mots de passe Keeper. En tant qu'ambassadeurs, vous avez la possibilité de partager vos idées, vos idées et vos avis honnêtes sur Keeper. L'objectif est de convaincre de plus en plus de personnes de la nécessité d'un gestionnaire de mots de passe afin qu'ils puissent mieux se protéger contre les cybermenaces et les contrôles répandus et dangereux...

lire plus

Authentification sans effort avec des clés d'accès
Authentification sans effort avec des clés d'accès

L'extension de navigateur et l'application de bureau prennent en charge le stockage et la gestion des clés de passe. Cela permet aux utilisateurs de se connecter aux sites Web de manière plus sécurisée que jamais. Les clés de sécurité sont également résistantes au phishing et protègent les équipes. Keeper Security annonce la prise en charge des clés d'accès pour sa plate-forme. Les clés d'accès sont stockées et gérées dans Keeper et peuvent être utilisées pour une connexion facile aux sites Web et aux applications dans tous les navigateurs Web et systèmes d'exploitation de bureau. Les clés d'accès peuvent également être échangées entre les équipes des entreprises. Clés de sécurité simples et résistantes au phishing Les clés de sécurité sont plus faciles à utiliser que de nombreuses méthodes d'authentification traditionnelles. De plus, ils sont…

lire plus