Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Comment les attaquants contournent les vulnérabilités des applications Web
Comment les attaquants contournent les vulnérabilités des applications Web - Image de Mohamed Hassan sur Pixabay

Les vulnérabilités du contrôle d'accès et les risques de divulgation de données sont les failles de sécurité les plus courantes dans les applications Web développées par les entreprises. C’est ce que montre une analyse actuelle sur la période 2021 à 2023. Cela rend trop facile pour les attaquants de s’introduire dans les entreprises. Pour son rapport, le spécialiste de la sécurité Kaspersky a examiné les vulnérabilités des applications Web auto-développées par des entreprises des secteurs de l'informatique, du gouvernement, des assurances, des télécommunications, des crypto-monnaies, du commerce électronique et de la santé. Applications Web auto-développées défectueuses La majorité (70 %) des vulnérabilités trouvées concernent les domaines de la protection des données en ce qui concerne les informations confidentielles telles que les mots de passe, les détails de la carte de crédit, les dossiers de santé, les données personnelles et confidentielles…

lire plus

Microsoft oublie ses propres mots de passe sur des serveurs librement accessibles 
Brèves sur la cybersécurité B2B

Microsoft a corrigé une erreur de sécurité majeure : malgré un avertissement externe, un grand nombre de codes, scripts et fichiers de configuration avec mots de passe, clés et informations de connexion pour accéder aux services du moteur de recherche Bing se trouvaient depuis des semaines sur un serveur non protégé dans Azure. Comme le rapporte le portail technologique TechCrunch, les chercheurs en sécurité Can Yoleri, Murat Özfidan et Egemen Koçhisarlı de SOCRadar ont rapporté avoir trouvé des informations internes sur le moteur de recherche Bing de Microsoft sur un serveur ouvert dans Azure. Les spécialistes recherchent généralement des vulnérabilités susceptibles d’être attaquées. Dans ce cas, il n’y avait aucun obstacle immédiat…

lire plus

Prise en charge des clés d'accès pour les appareils mobiles
Prise en charge des clés d'accès pour les appareils mobiles MS - AI

Keeper Security, fournisseur de protection des informations d'identification sans confiance et sans connaissance, annonce la prise en charge de la gestion des clés d'accès pour les appareils mobiles iOS et Android. Cela signifie qu'il existe une fonctionnalité multiplateforme pour les clés d'accès et les mots de passe traditionnels. Cela permet notamment aux PME d'accéder à une solution professionnelle. Avec Keeper, les clés d'accès sont créées, stockées et gérées dans Keeper Vault et peuvent être utilisées pour se connecter facilement aux sites Web et aux applications sur tous les navigateurs et systèmes d'exploitation. Tant que l'utilisateur a accès à son Keeper Vault, il peut accéder à ses mots de passe,…

lire plus

Cinq stratégies de cyberdéfense
Cinq stratégies de cyberdéfense

Au cours des deux dernières années, les attaquants ont réussi à pénétrer dans les systèmes de 78 % des entreprises allemandes. C’est ce que montre l’étude « Data Risk Management » de Veritas Technologies. Ce qui est particulièrement préoccupant, c'est que les outils d'IA comme WormGPT permettent aux attaquants d'affiner plus facilement leurs attaques d'ingénierie sociale via des e-mails de phishing générés par l'IA. Mais ce n’est pas tout : les attaques de ransomware autonomes, contrôlées par l’IA, continueront à se produire plus fréquemment en 2024. Veritas explique ci-dessous les méthodes efficaces et les conseils éprouvés pour se défendre contre les cyberattaques, notamment en ce qui concerne les ransomwares. Piratage de mots de passe Les cybercriminels exploitent les failles de sécurité et s'emparent des mots de passe d'autres personnes...

lire plus

Les dirigeants ne prennent pas trop au sérieux la cybersécurité
Les dirigeants ne prennent pas trop au sérieux la cybersécurité

Plus d’un tiers des managers allemands ont partagé leur mot de passe avec une personne extérieure à leur propre entreprise. Une étude récente montre à quel point les managers sont détendus face à la cybersécurité. Le fournisseur de sécurité Ivanti a présenté les résultats du rapport Executive Security Spotlight. L'étude porte spécifiquement sur le comportement en matière de sécurité au niveau C de l'entreprise. Bien que ce groupe de personnes soit constamment la cible d’acteurs de spear phishing ou de chasse à la baleine, les dirigeants sont étonnamment détendus lorsqu’il s’agit de cybersécurité. Les managers sont souvent la cible de menaces. Le principal point de friction : en raison de leurs tâches de gestion, ils disposent souvent de droits d'accès étendus...

lire plus

2FA pour une protection solide des comptes et des données
Brèves sur la cybersécurité B2B

La nécessité d'utiliser une solution d'authentification à 2 facteurs, c'est-à-dire le processus en plusieurs étapes pour vérifier une identité lors de la connexion, est désormais indispensable. Le 2FA est l’un des piliers fondamentaux de toute stratégie de défense. Bitkom vient de publier une étude qui montre que l'authentification à deux facteurs n'est pas encore établie, même si elle augmente considérablement la sécurité. Malheureusement, nombreux sont ceux qui s’appuient encore sur des mots de passe complexes. Bitkom détermine : Toujours des mots de passe au lieu de 2FA Les trois quarts des internautes en Allemagne (74 %) prêtent attention aux mots de passe complexes lors de leur création, qui consistent en un mélange de...

lire plus

Les entreprises utilisent des procédures de mot de passe non sécurisées
Brèves sur la cybersécurité B2B

Avec 61 %, nettement plus de la moitié des entreprises allemandes interrogées utilisent encore des pratiques non sécurisées lors de la gestion et de l'utilisation des mots de passe. C’est ce que prouve l’étude « 2023 Identity Security Threat Landscape ». Il s’agit d’une conclusion clé de l’étude mondiale « 2023 Identity Security Threat Landscape » de CyberArk. Les cyberattaques très médiatisées, dans lesquelles les identifiants de connexion volés des employés sont utilisés pour pénétrer dans les systèmes informatiques de l'entreprise, sont monnaie courante. Les dangers sont connus et pourtant, selon la récente étude CyberArk « Identity Security Threat Landscape », qui dresse un état des lieux mondial de la cybersécurité, 61 %…

lire plus

Cybersécurité : les employés plus jeunes sont souvent plus négligents
Cybersécurité : les employés plus jeunes sont souvent plus négligents

Les employés les plus jeunes des entreprises, en particulier, sont souvent plus négligents lorsqu'ils manipulent des mots de passe ou des liens de phishing. Une étude révèle des dangers cachés dans la sécurité des entreprises. Dans une étude récente, Ivanti a examiné de plus près l'exposition aux risques des entreprises du monde entier, du comportement à risque des employés aux incohérences dans la culture de sécurité. L’étude montre que la sécurité standardisée des entreprises imposée d’en haut tend à ignorer les risques spécifiques. Ceux-ci vont de pair avec la démographie, le sexe et la fonction dans l’entreprise, entre autres. Une conclusion clé de l'étude : un employé sur trois est d'avis que...

lire plus

Étude du BSI sur l'état de développement des ordinateurs quantiques
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité de l'information (BSI) a publié la mise à jour de l'étude « État de développement des ordinateurs quantiques ». Le développement en cours menace de nombreuses méthodes cryptographiques actuellement utilisées. Lors de la planification de la transition nécessaire vers une cryptographie sécurisée quantique, une évaluation fiable du risque posé par l’informatique quantique pour la sécurité de l’information est essentielle. L'étude présente l'état de développement des technologies actuelles pour réaliser un ordinateur quantique cryptographiquement pertinent ainsi que des algorithmes quantiques cryptographiquement pertinents. Les ordinateurs quantiques pourraient déchiffrer les mots de passe. Le développement avancé des technologies quantiques menace de nombreuses méthodes cryptographiques actuellement utilisées. Données qui ne sont actuellement pas transmises sous forme cryptée à sécurité quantique et…

lire plus

Moins de mots de passe, plus de sécurité
Brèves sur la cybersécurité B2B

Dans le cadre du rapport 2023 sur l'authentification des effectifs, l'Alliance FIDO et LastPass ont interrogé plus de 1.000 89 responsables informatiques du monde entier sur l'authentification sans mot de passe. Les résultats montrent notamment que les mots de passe seront largement remplacés par des alternatives sécurisées dans les années à venir. L'étape la plus importante sur cette voie est l'éducation, car l'acceptation des utilisateurs reste un défi dans certaines entreprises. La plupart des responsables informatiques (2028 %) pensent que d'ici 25, moins de 95 % des connexions dans leur entreprise se feront via des mots de passe. XNUMX pour cent des personnes interrogées comptent déjà sur…

lire plus