Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les attaques de phishing atteignent un niveau record
Les attaques de phishing atteignent un niveau record

Plus de 30 % des entreprises et des consommateurs ont été exposés à des attaques de phishing mobile au cours de chaque trimestre de 2022. Les secteurs fortement réglementés tels que la banque et l'assurance ont été les plus durement touchés. Lookout a publié son rapport sur l'état mondial du phishing mobile. Selon les données, 2022 a vu le pourcentage le plus élevé d'attaques de phishing mobile jamais enregistré, avec une moyenne de plus de 30 % des entreprises et des consommateurs exposés à ces attaques chaque trimestre. Lookout a également constaté que les utilisateurs de tous les appareils, qu'ils soient personnels ou professionnels, recevaient davantage de liens de phishing mobile...

lire plus

Hameçonnage BEC moderne : des milliards de dollars volés 
Hameçonnage moderne : des milliards de dollars volés

La compromission des e-mails professionnels (BEC) est une grosse affaire pour les cybercriminels. Selon l'étude 2021 du FBI sur la cybercriminalité, le phishing BEC était responsable de près de 2021 milliards de dollars de pertes en 2,4. BEC est essentiellement un type d'attaque de phishing. Lookout examine comment le phishing moderne a évolué au-delà des e-mails. Avec la prolifération des smartphones et des tablettes, les attaquants vont désormais bien au-delà des e-mails. Ils utilisent désormais également d'autres plates-formes telles que les SMS, les applications de messagerie comme Signal et WhatsApp, et les applications de médias sociaux pour attaquer leurs cibles...

lire plus

Focus sur les identités
Focus sur les identités

Une nouvelle approche de la sécurité informatique se concentre sur les identités. Ces dernières années, de plus en plus d'entreprises sont passées à des environnements de travail hybrides et décentralisés. Avec ce changement, les équipes informatiques ont appris qu'elles ne pouvaient plus faire confiance au réseau comme elles le faisaient auparavant. Les employés ont désormais un accès direct aux ressources de leur entreprise via Internet, en contournant les outils de sécurité traditionnels tels que les réseaux privés virtuels (VPN) et les pare-feu. Le changement ne se limite pas seulement au réseau - le travail à distance a prouvé que n'importe qui, n'importe où, avec n'importe qui…

lire plus

Moderniser l'infrastructure informatique
Brèves sur la cybersécurité B2B

Pendant les vacances d'hiver, Southwest Airlines, l'une des compagnies aériennes les plus importantes et les plus respectées des États-Unis, a été contrainte d'annuler environ 45 % de ses vols réguliers. Cela est probablement dû à une infrastructure informatique et à des systèmes informatiques obsolètes. D'autres compagnies aériennes ont également dû faire face à des conditions météorologiques défavorables et au trafic pendant les vacances, mais n'ont pas été confrontées au même niveau de perturbation. Ces quelques exemples montrent que lorsque les entreprises utilisent une infrastructure informatique obsolète et inefficace, elle finira par céder sous la pression de changements inattendus. Certaines entreprises conservent leurs anciens systèmes parce qu'elles ne voient pas l'intérêt de faire quoi que ce soit...

lire plus

Mobile : sécurité du cloud et sécurité des terminaux sur une seule plate-forme
Mobile : sécurité du cloud et sécurité des terminaux sur une seule plate-forme

La plate-forme de sécurité cloud de Lookout pour tous les points de terminaison mobiles associe la sécurité des points de terminaison et la sécurité du cloud, réduisant les risques et permettant une réponse unifiée aux menaces pour les applications et les données. Lookout a annoncé l'ajout de nouvelles capacités et fonctionnalités à sa plate-forme de sécurité cloud. Le résultat est actuellement la seule solution du secteur pour la sécurité des terminaux au cloud. La plate-forme cloud native comprend un cadre de politique unifié pour la gestion et l'application des politiques sur les applications mobiles, cloud, Web et propriétaires. Aux nouveautés...

lire plus

Compromis des e-mails professionnels : bien plus qu'un simple hameçonnage
Brèves sur la cybersécurité B2B

La compromission des e-mails professionnels (BEC) est une grosse affaire pour les cybercriminels. Selon l'étude 2021 du FBI sur la cybercriminalité, BEC était responsable de près de 2021 milliards de dollars de pertes en 2,4. Avec la prolifération des smartphones et des tablettes, les attaquants vont désormais bien au-delà des e-mails. Ils utilisent désormais également d'autres plates-formes telles que les SMS, les applications de messagerie telles que Signal et WhatsApp, et les applications de médias sociaux pour attaquer et compromettre leurs cibles. Avec autant d'applications SaaS que les employés utilisent chaque jour, une seule attaque de phishing réussie pourrait avoir un impact sur l'ensemble de l'organisation...

lire plus

téléphone piraté ? Dangers pour les PME
téléphone piraté ? Dangers pour les PME

Bien que la technologie des smartphones modernes offre de grandes opportunités et une grande commodité pour une utilisation professionnelle, elle peut également présenter un risque pour l'inventaire des données d'une entreprise. Lookout répertorie les signes clés pour savoir si votre téléphone a été piraté. Il existe d'innombrables menaces pour les appareils mobiles et les données qui y sont stockées. Avec la généralisation des téléphones intelligents, les pirates ont fait évoluer la façon dont ils tentent d'accéder aux informations. Les méthodes les plus courantes de piratage des smartphones Messages texte : Les logiciels malveillants et les virus se propagent souvent par le biais de messages texte. Malware est l'abréviation de "logiciel malveillant", donc...

lire plus

TikTok est-il une menace pour les appareils mobiles des fonctionnaires ? 
Brèves sur la cybersécurité B2B

Le Sénat américain a adopté une loi interdisant aux employés fédéraux d'utiliser TikTok sur des appareils appartenant à l'État. L'opérateur chinois de TikTok, ByteDance est-il un danger ? Peut-être aussi pour les fonctionnaires européens ou allemands et les employés du gouvernement ? Le vote est la dernière action des législateurs américains pour sévir contre la société chinoise ByteDance au milieu des craintes des agences de sécurité nationale que Pékin pourrait utiliser à mauvais escient l'application TikTok déployée sur les appareils mobiles des fonctionnaires pour espionner les Américains. Un commentaire d'Akhilesh Dhawan, directeur principal des solutions de sécurité chez Lookout. Vous voulez aussi espionner TikTok ?…

lire plus

Spyware pour surveiller les Ouïghours
Spyware pour les campagnes de surveillance contre les Ouïghours

Les analystes de la sécurité informatique ont découvert deux nouveaux programmes de logiciels espions de surveillance ciblant les Ouïghours en Chine continentale et à l'étranger. Une campagne a introduit un nouvel outil de surveillance Android que Lookout a surnommé BadBazaar, qui partage l'infrastructure avec d'autres outils ciblés ouïghours découverts précédemment. L'autre outil utilise des variantes mises à jour d'un outil précédemment rendu public, MOONSHINE, découvert par Citizen Lab qui ciblait les militants tibétains en 2019. Bien qu'il y ait eu des campagnes de surveillance et de détention contre les Ouïghours et d'autres minorités ethniques turques pendant des années, après…

lire plus

Vulnérabilité critique dans les appareils Apple
Brèves sur la cybersécurité B2B

Apple a récemment publié une mise à jour logicielle pour iOS et iPadOS 15.6.1 afin de corriger une vulnérabilité du noyau zero-day identifiée comme CVE-2022-32917. Cette vulnérabilité critique dans les appareils Apple permet l'exécution de code avec les privilèges du noyau. Lookout vous explique comment. Apple est au courant d'un rapport mentionnant l'exploitation active de la vulnérabilité dans la nature. Cette vulnérabilité pourrait permettre à une application conçue de manière malveillante d'exécuter du code arbitraire avec les privilèges du noyau. Ce CVE pourrait affecter les modèles Apple iPhone, iPad et iPod Touch, ce qui signifie que toute personne utilisant l'un de ces appareils aura son appareil immédiatement…

lire plus