Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

De nombreuses attaques de ransomwares dans le secteur de la santé
De nombreuses attaques de ransomwares dans le secteur de la santé

Les cyberattaques contre le secteur de la santé se multiplient. Le Centre de coordination de la cybersécurité du secteur de la santé du Département américain de la santé et des services sociaux a enregistré 2021 incidents de ransomware dans le secteur de la santé dès le début de 82, et bien d'autres ont suivi. Près de 60 % étaient liés au marché américain. Mais après les États-Unis, ce sont les pays européens qui sont visés. Les effets ont été dévastateurs. Les grands hôpitaux avaient un temps d'arrêt moyen de 6,2 heures et des coûts de 21.500 45.700 $ par heure. Les hôpitaux de taille moyenne ont subi en moyenne près de XNUMX heures d'indisponibilité et le coût a plus que doublé à XNUMX XNUMX $ de l'heure...

lire plus

Nouvelle fonctionnalité de sécurité Apple : mode verrouillage 

Apple a annoncé un nouveau mécanisme de protection pour les utilisateurs particulièrement exposés. Le mode verrouillage promet un haut niveau de sécurité pour des utilisateurs spécifiques qui, en raison de leur personne ou de leur travail, peuvent être personnellement ciblés par des menaces numériques sophistiquées. Le groupe NSO (Pegasus Spyware) et d'autres sociétés privées impliquées dans le développement de logiciels espions parrainés par le gouvernement, souvent non détectés, menacent un petit groupe cible d'utilisateurs importants ou de haut niveau. Par conséquent, Apple propose un nouveau mode de sécurité : l'activation du mode de verrouillage dans iOS 16, iPadOS 16 et macOS Ventura renforce encore les défenses de l'appareil et restreint…

lire plus

EDRM : chiffrement en temps réel
EDRM : chiffrement en temps réel

Il devient de plus en plus difficile de sécuriser les données sensibles. À mesure que le travail depuis n'importe où augmente, les employés travaillent désormais librement entre eux, ainsi qu'avec des sous-traitants et des partenaires. EDRM - Enterprise Digital Rights Management - avec cryptage en temps réel aide à résoudre les problèmes. Cependant, cette liberté de collaborer signifie également que l'information est partagée entre des appareils, des applications et des réseaux sur lesquels l'entreprise n'a pas nécessairement le contrôle. Dans ce contexte, Lookout, expert en sécurité mobile et cloud, explique les aspects et les avantages de l'EDRM (Enterprise Digital Rights Management). Pour être sur de…

lire plus

Sécurité cloud : SASE, SSE - qu'est-ce que c'est ?
Sécurité cloud : SASE, SSE - qu'est-ce que c'est ?

Dans le domaine de la sécurité et des réseaux cloud, on parle actuellement de SASE (Secure Access Service Edge) et SSE (Security Service Edge) - quelle est la relation entre les deux frameworks ? Lookout met en lumière la jungle conceptuelle. Pour tirer parti des modèles commerciaux centrés sur le cloud, de nombreuses entreprises envisagent de développer une architecture SASE. Cependant, choisir une solution appropriée n'est pas facile. Il existe une variété de fournisseurs qui vendent des outils pour sécuriser les interactions entre les appareils, les applications, les ressources sur site et l'infrastructure. En tant que tel, il peut être difficile de choisir la bonne combinaison de technologies de sécurité qui…

lire plus

Quelle est la gravité de la menace des logiciels malveillants mobiles pour les entreprises ?
Quelle est la gravité de la menace des logiciels malveillants mobiles pour les entreprises ?

Les logiciels malveillants mobiles constituent une menace croissante pour les entreprises. Le nombre d'attaquants qui ont diversifié leurs outils pour attaquer des cibles mobiles en plus des cibles de bureau a considérablement augmenté. Il y a plusieurs raisons à cela. Une analyse de Lookout. Certaines catégories de logiciels malveillants, tels que les ransomwares, ont réussi à attaquer les infrastructures non mobiles. Les attaquants espèrent désormais des gains financiers en ciblant une base d'utilisateurs qui souvent ne s'attend pas à être ciblée par des applications de "casier" mobile ou de ransomware. Bien que les rançongiciels mobiles n'aient pas d'impact direct sur l'infrastructure de l'entreprise,…

lire plus

Cloud et appareils mobiles - une question de sécurité 
Cloud et appareils mobiles - une question de sécurité

Les utilisateurs s'attendent à un accès cloud omniprésent aux données et aux ressources de l'entreprise à partir de n'importe quel appareil, car il augmente la productivité et permet aux employés de se connecter de presque n'importe où. Cependant, les entreprises doivent porter une attention particulière à la sécurité. "Cependant, cette commodité peut poser un risque de cybersécurité pour les petites entreprises, prévient l'expert en sécurité informatique Lookout. Si ce risque n'est pas atténué, il peut entraîner des violations de données. Les attaquants ciblent les employés sur n'importe quel appareil pouvant accéder à des données sensibles. Comme les plates-formes basées sur le cloud permettent un accès aux données indépendant de l'appareil,…

lire plus

Les hackers ciblent Microsoft Teams
Les hackers ciblent Microsoft Teams

Des rapports récents montrent que les pirates utilisent Microsoft Teams pour diffuser des logiciels malveillants. Les attaques sont menées en joignant des fichiers .exe aux chats Teams pour installer un cheval de Troie sur l'ordinateur de l'utilisateur final. Le cheval de Troie est ensuite utilisé pour installer des logiciels malveillants. Lookout répertorie les tactiques et les contre-mesures possibles. « La première tactique utilisée par les hackers est d'obtenir des identifiants Microsoft 365 des employés, ce qui leur donnerait accès à toutes les applications de la suite Microsoft. Les données de Lookout montrent que les attaquants ciblent principalement les canaux mobiles tels que les SMS, les plateformes de médias sociaux, les applications de messagerie...

lire plus