Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

L'agence américaine CISA met les appareils Ivanti hors ligne
Brèves sur la cybersécurité B2B

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a émis une ordonnance d'urgence appelant toutes les agences fédérales à mettre les appareils Ivanti hors ligne. Le contexte de cette mesure est la découverte de failles de sécurité dans les produits réseau du fabricant Ivanti. Les produits « Ivanti Connect Secure » et « Ivanti Policy Secure » sont concernés. La CISA a publié les conditions qui doivent être remplies avant que les appareils du fabricant américain soient autorisés à nouveau sur le réseau. Cela inclut la réinitialisation des paramètres d'usine et la mise à jour vers une version corrigée des bogues. Les mots de passe et les certificats doivent également être réémis. CISA écrit sur…

lire plus

Après le télétravail : Gestion des terminaux mobiles en entreprise 
Après le télétravail : Gestion des terminaux mobiles en entreprise

En raison de la pandémie, les administrateurs informatiques du monde entier ont été confrontés à un certain nombre de nouveaux défis. Le passage rapide au travail à distance a entraîné des risques et des menaces de sécurité entièrement nouveaux qui étaient auparavant impensables. De nombreux appareils mobiles reviennent désormais au bureau. Les entreprises doivent avoir une bonne stratégie pour cela. 5 meilleures pratiques de gestion des appareils mobiles de Beyond Identity. Il est maintenant temps de revoir les pratiques de gestion des appareils mobiles. Alors que de nombreuses entreprises ramènent leurs employés au bureau, un nombre important d'entre eux continuent d'être complètement...

lire plus

Spyware Pegasus : Protégez les appareils mobiles contre les logiciels malveillants haut de gamme
Spyware Pegasus : Protégez les appareils mobiles contre les logiciels malveillants haut de gamme

Ce n'est que récemment que le monde a appris l'existence du logiciel espion Pegasus, qui ciblait principalement les journalistes, les politiciens, les militants et défenseurs des droits humains et les avocats. Se protéger complètement d'un tel logiciel de surveillance professionnel est presque impossible. Cependant, les utilisateurs peuvent prendre certaines mesures qui empêchent les attaquants de les cibler. Les experts de Kaspersky donnent des conseils. Costin Raiu, responsable de l'équipe mondiale de recherche et d'analyse (GReAT) chez Kaspersky, a maintenant compilé des recommandations de haut niveau sur la façon dont les utilisateurs mobiles d'appareils Android et iOS peuvent se protéger contre Pegasus et d'autres logiciels malveillants mobiles haut de gamme. Spyware...

lire plus

Alerte Log4j : ce que Sophos recommande
Log4j Log4shell

Vulnérabilité Java Log4j - Log4Shell - Que s'est-il passé et que faire maintenant. Après Hafnium, Kaseya ou Solarwinds, les entreprises doivent à nouveau faire face en urgence à une vulnérabilité de serveur très médiatisée appelée Log4j - Log4Shell. Sophos clarifie les faits les plus importants et vous dit quoi faire. Le nom Log4Shell fait référence au fait que la faille exploitée est contenue dans une bibliothèque de code Java populaire appelée Log4j (Logging for Java), et que si les attaquants exploitent avec succès la vulnérabilité, ils obtiennent effectivement un shell - l'opportunité , tout code système de votre choix...

lire plus

DDos : les hackers mettent les sites Web à genoux 
DDos : les hackers mettent les sites Web à genoux

Quand les pirates mettent les sites Web à genoux : meilleures pratiques contre les attaques DDoS. Les cybercriminels utilisent des attaques par déni de service distribué (DDoS) pour cibler des entreprises et des institutions en faisant tomber des serveurs ou des services Web. Par exemple, les attaquants bombardent l'adresse IP d'un site Web avec tellement de trafic que le site Web et tout serveur Web qui y est connecté sont incapables de répondre aux demandes. Cela rend le site Web inaccessible aux utilisateurs. Attaque de pirate informatique DDoS : simple mais efficace Pour les attaquants, DDoS est une technique simple, efficace et puissante alimentée par des appareils non sécurisés, en particulier l'Internet des objets (IoT) en constante expansion….

lire plus