Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Attaques sur la chaîne d'approvisionnement
Attaques sur la chaîne d'approvisionnement

Les attaquants ont toujours cherché le maillon le plus faible de la chaîne pour percer une défense. Cela n'a pas changé dans le monde des affaires hautement numérisé d'aujourd'hui et inclut également la chaîne d'approvisionnement de l'industrie des fournisseurs. Les fournisseurs ont souvent accès aux systèmes internes de leurs clients, et un piratage de fournisseurs apparemment insignifiants peut signifier pour les groupes de pirates l'entrée dans le réseau d'une entreprise mondiale. Les attaques via la chaîne d'approvisionnement des logiciels sont encore plus courantes et ont des effets encore plus dramatiques. Ainsi, au lieu d'attaquer directement l'entreprise ciblée, les cybercriminels ciblent leurs distributeurs de logiciels…

lire plus

NIS2 entre en vigueur
NIS2 entre en vigueur

La directive européenne NIS2 entre en vigueur. Avec la deuxième directive sur la sécurité des réseaux et des systèmes d'information, l'UE réagit aux cyberattaques contre des institutions et des organisations socialement particulièrement importantes, qui se multiplient fortement en période de crise géopolitique. La protection des infrastructures critiques doit encore être améliorée, les exigences vis-à-vis de ses opérateurs augmentent sensiblement : Le lundi 16 janvier, la directive NIS2 de l'Union européenne entrera en vigueur. L'UE réagit ainsi à la forte augmentation des cyberattaques en période de crise géopolitique, qui menacent des institutions et des organisations particulièrement importantes pour la société. Il faut se dépêcher, la situation de menace…

lire plus

Les cyber-risques pour la finance & les opérateurs KRITIS
Les cyber-risques pour la finance & les opérateurs KRITIS

Les luttes contre la terre et la vie, les sanctions économiques et les restrictions commerciales menacent les cyber-risques auxquels l'Europe doit faire face en ces temps. Un autre danger réside dans les cyberattaques ciblées par des États qui voient leurs propres intérêts ou ceux de pays solidaires en danger. La finance est considérée comme l'un des secteurs les plus vulnérables des infrastructures critiques - malgré des réglementations juridiques strictes. Les producteurs et opérateurs ainsi que les fournisseurs d'infrastructures critiques sont devenus la cible d'attaques plus souvent que la moyenne au cours des douze derniers mois. Dans environ la moitié des cas, les cycles économiques, la vie humaine et finalement notre…

lire plus

IT Security Act 2.0 : Protection des infrastructures critiques

Le 1er mai 2023, la modification de la Loi sur la sécurité informatique 2.0 entrera en vigueur. À l'expiration de la période de transition, le BSI exige de nouvelles exigences de la part des opérateurs d'infrastructures critiques. Qu'est-ce que cela sera en détail, qui sera concerné et quelles mesures devront être prises d'ici là. Un commentaire de Radar Cyber ​​Security. Les cybercriminels ciblent de plus en plus les opérateurs d'infrastructures critiques et les entreprises ayant une importance économique particulière. Cela peut non seulement entraîner des pertes de production valant des millions et des goulots d'étranglement de l'approvisionnement, mais dans le pire des cas, cela peut mettre en danger la sécurité publique. De plus, vous devez…

lire plus

Infrastructures critiques : exigences de la loi sur la sécurité informatique 2.0
Infrastructures critiques : exigences de la loi sur la sécurité informatique 2.0

Infrastructures critiques (KRITIS) dans le cadre des cyberattaques : toutes les mesures de protection sont-elles conformes à la nouvelle loi sur la sécurité informatique 2.0 ? La loi sur la sécurité informatique 2.0 a entraîné des ajustements importants pour les opérateurs d'infrastructures critiques. Les producteurs et les services publics dans les domaines de l'énergie, de l'eau, de la finance et de la santé ainsi que les entreprises industrielles sont de plus en plus ciblés par les attaquants. Le résultat : des pertes de production valant des millions et des goulots d'étranglement de l'approvisionnement, pouvant aller jusqu'à la mise en danger de la vie humaine. Des exemples récents incluent des attaques contre le plus grand pipeline des États-Unis, l'autorité sanitaire irlandaise, et un incident dans une sous-station croate qui a amené l'Europe au bord d'une panne d'électricité. KRITIS attaque…

lire plus

Ransomware : la sauvegarde seule n'est pas une stratégie de sécurité
Ransomware : la sauvegarde seule n'est pas une stratégie de sécurité

De nombreuses entreprises pensent que leurs sauvegardes les protègent contre les ransomwares. La logique simple et tentante derrière cela : si vous pouvez récupérer toutes vos données, vous ne pouvez pas être victime de chantage. Par Ali Carl Gülerman, PDG et directeur général, Radar Cyber ​​​​Security. Mais cela ne suffit pas : même avec une récupération réussie après une attaque, des informations sensibles telles que les données client ou la propriété intellectuelle peuvent toujours avoir été volées. De plus, le risque d'attaque demeure : les pirates peuvent rester dans le réseau ou y accéder à nouveau en installant une porte dérobée. Dans certains cas, les cybercriminels utilisent les rançongiciels comme simple diversion,…

lire plus

Alarme Log4j : c'est ce que recommandent les experts en sécurité informatique 
Log4j Log4shell

Les experts en sécurité informatique commentent la faille de sécurité log4j pour laquelle le BSI a déclaré le niveau d'alerte rouge. Des experts de Barracuda Networks, Radar Cyber ​​​​Security et ForeNova dressent un bilan de la situation. Jonathan Tanner, chercheur principal en sécurité chez Barracuda Networks Comment les entreprises peuvent-elles identifier cette vulnérabilité dans leur technologie et quels sont les risques si elle n'est pas résolue ? "Vous devez d'abord vérifier si une version de log4j antérieure à 2.15.0 est utilisée, également dans les dépendances. Maven et Gradle - tous deux des outils de gestion de build basés sur Java - offrent la possibilité d'afficher l'intégralité de l'arborescence des dépendances pour...

lire plus