Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Protéger les identités et l’accès
Protéger les identités et l’accès

Fournisseur européen de cybersécurité et expert en gestion des identités et des accès, annonce le lancement de sa plateforme SaaS, Wallix One. La plateforme comprend les solutions essentielles dont les entreprises ont besoin pour protéger leurs activités numériques. En conséquence, les collaborateurs, prestataires externes, administrateurs informatiques, personnel de maintenance des automates ou des machines et robots n'ont accès aux infrastructures, appareils, applications et données IT ou OT qu'après vérification de leur identité et des droits qui leur sont accordés. Externaliser la gestion des solutions de sécurité des identités et des accès à Wallix One offre aux responsables de la sécurité informatique plusieurs avantages : contrôle des accès aux ressources importantes de l’entreprise, réduction des risques liés à l’usurpation d’identité…

lire plus

La gestion des accès à privilèges (PAM) migre vers le cloud
La gestion des accès à privilèges (PAM) migre vers le cloud

L'un des principaux fournisseurs de solutions zéro confiance et zéro connaissance pour la protection des informations d'identification, des accès privilégiés et des connexions à distance, publie les résultats du rapport Keeper Security Insight « Gestion des accès privilégiés (PAM) dans le cloud ». Le rapport examine ce que les responsables informatiques et de sécurité attendent d'une solution PAM et les avantages de l'abandon des installations sur site. 82 % des personnes interrogées ont déclaré qu'il serait préférable de déplacer leur solution PAM sur site vers le cloud. Seuls 36 % des responsables informatiques estiment qu'une solution PAM sur site est logique compte tenu du climat économique actuel. PAM est essentiel…

lire plus

Les procédures sans mot de passe sont loin
Brèves sur la cybersécurité B2B

Bien que l’authentification par mot de passe ait longtemps été critiquée du point de vue de la sécurité, les entreprises sont encore loin d’une réalité sans mot de passe. C'est ce que démontre une nouvelle étude de Delinea, le spécialiste des solutions qui étendent de manière transparente la gestion des accès à privilèges. 68 % des décideurs informatiques interrogés ont déclaré que les mots de passe sont loin d'être « morts » dans leur entreprise. L'objectif du rapport « L'avenir des mots de passe sur le lieu de travail : pas morts, mais en évolution* » était de mieux comprendre l'avenir des mots de passe sur le lieu de travail - dans le contexte de la diffusion d'options d'authentification alternatives dans l'environnement de consommation, telles que...

lire plus

Gestion des accès privilégiés avec authentification multifacteur
Gestion des accès privilégiés avec authentification multifacteur

La dernière version de Secret Server d'un fournisseur leader de solutions qui étendent de manière transparente la gestion des accès privilégiés (PAM) prend désormais en charge l'application de l'authentification multifacteur (MFA) pour les informations d'identification - en plus de la MFA déjà disponible pour les connexions. De cette manière, non seulement les données de connexion hautement sensibles sont encore mieux sécurisées, mais les entreprises sont désormais en mesure de répondre à des exigences de conformité de plus en plus strictes. Le vol d’identifiants et l’erreur humaine restent parmi les moyens les plus courants utilisés par les cybercriminels pour accéder aux systèmes et aux données. La plupart des accès avec des identifiants volés Selon le…

lire plus

La sécurité du cloud reste la principale préoccupation
La sécurité du cloud reste la principale préoccupation

La sécurité du cloud reste la principale préoccupation des professionnels de la cybersécurité, révèle une enquête réalisée à la conférence RSA de cette année. Lors de la conférence RSA de cette année à San Francisco, plus de 100 professionnels de la cybersécurité ont été interrogés sur leurs problèmes actuels les plus urgents dans la mise en œuvre de la cyberhygiène et des stratégies de cyberassurance de leurs entreprises. La sécurité du cloud est la principale préoccupation de 39 % des personnes interrogées, suivie des ransomwares (16 %) et d'une main-d'œuvre distribuée (12 %). Cela brosse un tableau similaire à celui de l'enquête de l'année dernière. L'enquête a également révélé que…

lire plus

La gestion des privilèges du serveur cloud pour les nuls

Delinea, l'un des principaux fournisseurs de solutions transparentes de gestion des accès privilégiés (PAM) de sécurité, publie "Cloud Server Privilege Management for Dummies", un livre électronique gratuit qui fournit aux organisations les meilleures pratiques précieuses pour protéger l'accès privilégié aux serveurs cloud. Entre autres choses, le livre fournit de précieux conseils sur la façon de minimiser durablement la complexité de la sécurisation de l'accès aux ressources critiques de l'entreprise. Ceci est d'autant plus important que la majorité des entreprises restent très vulnérables aux failles de sécurité des serveurs cloud. Par exemple, le Thales Cloud Security Report 2022 montre que 45 % des entreprises au cours des dernières…

lire plus

Delinea Secret Server avec reprise après sinistre améliorée
Delinea Secret Server avec reprise après sinistre améliorée

Avec la dernière version de son serveur secret éprouvé, Delinea, l'un des principaux fournisseurs de solutions de gestion des accès privilégiés (PAM) pour une sécurité transparente, propose désormais une reprise après sinistre améliorée et établit également de nouvelles normes en termes d'accès à distance. En plus des nouvelles mises à jour de conception basées sur les commentaires des clients, les équipes informatiques et de sécurité bénéficient de nouveaux contrôles de sécurité pour une plus grande fiabilité et d'un service d'accès à distance, une fonctionnalité de gestion de session sans VPN qui simplifie grandement la gestion intégrée des comptes privilégiés. Les informations d'identification sont le maillon faible Comme l'a montré le rapport CrowdStrike 2022 sur les menaces mondiales, 80 % de toutes les cyberattaques impliquent des informations d'identification…

lire plus

Étude : L'automatisation du cloud comme clé de la cybersécurité
Étude : L'automatisation du cloud comme clé de la cybersécurité

Malgré la situation sécuritaire tendue, les entreprises surestiment l'efficacité de leurs mesures de sécurité. Une étude montre que l'automatisation du cloud peut être la clé d'une cybersécurité pérenne. La majorité des décideurs informatiques considèrent l'automatisation du cloud comme une clé importante de la cybersécurité à l'épreuve du futur, en particulier en combinaison avec des privilèges et un accès autonomes. C'est le résultat d'une récente enquête menée par Delinea, l'un des principaux fournisseurs de solutions de gestion des accès privilégiés (PAM). 86 % des personnes interrogées recherchent actuellement des moyens d'automatiser les contrôles d'accès, en particulier pour les accès privilégiés. Dans le même temps, les entreprises augmentent également leurs ressources pour faire face au paysage croissant des menaces….

lire plus

Risques liés au matériel, au serveur d'API et aux conteneurs avec Kubernetes
Risques liés au matériel, au serveur d'API et aux conteneurs avec Kubernetes

Kubernetes est extrêmement populaire, mais sans mesures de sécurité appropriées, il comporte également des risques. L'expert en sécurité CyberArk cite trois risques spécifiques et montre quelles mesures défensives sont nécessaires pour maîtriser les risques liés au matériel, au serveur d'API et aux conteneurs dans Kubernetes. Dans le développement de logiciels aujourd'hui, la vitesse et l'agilité sont essentielles. La technologie des conteneurs est de plus en plus utilisée. Kubernetes est devenu la norme de facto pour la gestion des charges de travail et des services conteneurisés. Considérations de sécurité dans Kubernetes Du point de vue de la sécurité, la plate-forme d'orchestration Kubernetes s'accompagne de défis spécifiques liés à l'identité qui doivent être résolus dès le début du processus de développement. Sinon...

lire plus

ThycoticCentrify améliore la convivialité du serveur secret
Brèves sur la cybersécurité B2B

Amélioration de la convivialité de Secret Server grâce à une gestion automatisée et simplifiée des secrets : Avec de nouveaux contrôles de sécurité, des fonctions d'automatisation et des mises à jour de conception, la nouvelle version de Secret Server offre aux entreprises plus de protection et une plus grande productivité lors de la gestion des secrets. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, étend les capacités de sa solution PAM primée, Secret Server. Avec de nouveaux contrôles de sécurité, des fonctionnalités d'automatisation et des mises à jour de conception, Secret Server s'appuie sur ses capacités de gestion des secrets à la pointe de l'industrie et sur sa facilité d'utilisation pour fournir plus de protection...

lire plus