Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Lacunes dans la sécurité OT
Lacunes dans la sécurité OT

Les résultats d'une enquête montrent que les entreprises sont de plus en plus intéressées à garantir des opérations sécurisées et résilientes tout en s'efforçant de mettre en œuvre une sécurité OT plus efficace. 200 cadres ont été interrogés pour identifier les principaux défis et priorités en matière de cybersécurité OT. La recherche a révélé que les préoccupations de l'industrie concernant les cybermenaces augmentent, 58 % des organisations évaluant leur risque de cybersécurité OT comme élevé ou critique. Cependant, seulement 47 % des organisations interrogées ont mis en place une solution de cybersécurité OT, et 81 % des répondants gèrent encore manuellement les risques OT - et dans…

lire plus

L'outil de renforcement Microsoft DCOM découvre des vulnérabilités
Brèves sur la cybersécurité B2B

L'outil de détection open source découvre des vulnérabilités dans DCOM avant le correctif de mars 2023 de Microsoft. Les utilisateurs peuvent déterminer rapidement si leurs réseaux contiennent du DCOM non sécurisé rendu inutilisable par le nouveau correctif Microsoft. OTORIO a publié la boîte à outils de durcissement open-source Microsoft Distributed Component Object Model (DCOM). L'objectif est de protéger les systèmes OT d'éventuels problèmes liés à un prochain correctif Microsoft. Parce que Microsoft lui-même écrit : « 14. Mars 2023, les modifications de renforcement sont activées par défaut sans possibilité de les désactiver. À ce stade, vous devez résoudre tous les problèmes de compatibilité avec les modifications de renforcement et les applications de votre environnement." Test,…

lire plus

NIS2 n'est pas suffisant
Brèves sur la cybersécurité B2B

Compte tenu de la discussion croissante sur les cyberattaques sur les environnements IT et OT, la nécessité d'exigences légales plus strictes pour les entreprises et les organisations, en particulier dans les secteurs critiques, est débattue en public. NIS2 remplacera la législation européenne existante sur la cybersécurité, la directive de 2016 sur la sécurité des réseaux et des systèmes d'information. Selon NIS2, les organisations de divers secteurs doivent s'assurer que les réseaux et les systèmes qu'elles utilisent pour fournir des services et mener leurs activités atteignent un niveau de cybersécurité plus élevé. Prescription inadéquate Kay…

lire plus

Les grandes attaques OT garantissent des budgets de sécurité plus élevés
Les grandes attaques OT garantissent des budgets de sécurité plus élevés

Le rapport d'enquête sur la cybersécurité OT 2022 montre l'augmentation significative des cyber-risques dans le contexte d'attaques OT à grande échelle. En réponse, les organisations augmentent leurs budgets de sécurité pour la sécurité OT. Des entreprises américaines et européennes ont été interrogées. Otorio, un fournisseur de solutions de cybersécurité et de gestion des risques numériques OT de nouvelle génération, révèle l'état actuel de la sécurité OT dans son rapport d'enquête sur la cybersécurité OT 2022. 98 % des personnes interrogées ont signalé une augmentation des cyber-risques au cours des trois dernières années. 67 % des personnes interrogées ont déclaré que les risques avaient considérablement augmenté, et 31 %…

lire plus

Gestion moderne des vulnérabilités dans l'IT et l'OT
Gestion moderne des vulnérabilités dans l'IT et l'OT

La mesure et l'amélioration de la sécurité informatique sont maintenant arrivées dans de nombreuses entreprises et sont poussées vers l'avant. La question de la sécurité OT, en revanche, reste un livre fermé pour de nombreuses entreprises. OTORIO explique comment la sécurité informatique et OT peut être promue de manière égale et quel rôle la gestion des vulnérabilités et la notation y jouent. Quelles sont les mesures de réduction des risques les plus efficaces qui permettent d'obtenir la réduction des risques la plus efficace pour une installation, un processus spécifique ou une installation de production entière ? Cependant, une fois que les mesures de réduction des risques sont mises en œuvre et qu'un risque résiduel acceptable demeure, il reste encore du travail à faire. La raison en est,…

lire plus

Cyberguerre : les infrastructures critiques dans le collimateur
Cyberguerre : les infrastructures critiques dans le collimateur

Il n'y a pas que les cyberattaques récentes sur des infrastructures critiques - énergie, logistique, télécommunications - qui ont montré la vulnérabilité de nombreuses organisations et de leurs infrastructures. Elle devient particulièrement critique lorsque les attaques touchent à la fois l'IT (technologies de l'information - PC, serveurs, etc.) et l'OT (technologies d'exploitation - machines, etc.). Daniel Bren, PDG et co-fondateur d'OTORIO, est un expert reconnu sur le sujet. En tant qu'ancien chef de la sécurité informatique de l'armée israélienne et aujourd'hui entrepreneur, il connaît de nombreux aspects du problème : "En 1997, le département américain de la Défense (DoD) a mené les premiers "cyber war games" dans le cadre de l'opération "Eligible Receiver". ..

lire plus