Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Vulnérabilité critique dans les appareils Apple
Brèves sur la cybersécurité B2B

Apple a récemment publié une mise à jour logicielle pour iOS et iPadOS 15.6.1 afin de corriger une vulnérabilité du noyau zero-day identifiée comme CVE-2022-32917. Cette vulnérabilité critique dans les appareils Apple permet l'exécution de code avec les privilèges du noyau. Lookout vous explique comment. Apple est au courant d'un rapport mentionnant l'exploitation active de la vulnérabilité dans la nature. Cette vulnérabilité pourrait permettre à une application conçue de manière malveillante d'exécuter du code arbitraire avec les privilèges du noyau. Ce CVE pourrait affecter les modèles Apple iPhone, iPad et iPod Touch, ce qui signifie que toute personne utilisant l'un de ces appareils aura son appareil immédiatement…

lire plus

Menaces d'identité : nouvelle protection contre les menaces d'identité

CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a présenté Falcon Identity Threat Protection Complete, la première solution de protection contre les menaces d'identité entièrement gérée du secteur. Il associe le module Falcon Identity Threat Protection et le service géré Falcon Complete pour prévenir les menaces d'identité, appliquer les politiques informatiques et fournir une gestion, une surveillance et une correction professionnelles. Protéger l'identité et les informations d'identification Avec l'essor du travail à distance, l'identité devient la cible des attaquants, qui ciblent de plus en plus les informations d'identification pour infiltrer une organisation. Selon le...

lire plus

Prévision : retrait du VPN - SASE arrive
Prévision : retrait du VPN - SASE arrive

Comment le travail hybride va-t-il se poursuivre ? Palo Alto Networks prédit la fin du VPN et la mise en place de SASE - Secure Access Service Edge. Avec le cadre de sécurité, les technologies de sécurité et de connectivité réseau sont convergées dans une plate-forme unique fournie par le cloud. Après près de deux ans de travail à distance, des millions de travailleurs du savoir s'adapteront à un nouveau rythme en 2022, travaillant régulièrement à la maison et au bureau. Cette transition du travail à distance pur vers le travail hybride offre aux entreprises la possibilité de créer une base stable pour leurs employés...

lire plus

Arrêtez les cyberattaques avec l'isolation du navigateur à distance
Arrêtez les cyberattaques avec l'isolation du navigateur à distance

Surfez en toute sécurité en utilisant une approche de confiance zéro pour les sites Web, les liens de messagerie et les téléchargements. Ericom Shield bloque les cyberattaques via le navigateur Web, protège les utilisateurs contre les attaques de phishing, les logiciels malveillants, les ransomwares et autres menaces d'utilisation à distance. Shield permet une utilisation Internet totalement transparente. La plupart des entreprises et des institutions utilisent différentes solutions pour empêcher les employés de naviguer sur des sites Web problématiques. Le seul problème est qu'entre 10.000 30.000 et XNUMX XNUMX nouveaux sites Web contenant du code malveillant sont identifiés chaque jour. Un seul faux clic suffit à mettre toute l'organisation en danger : ordinateurs cryptés par des logiciels malveillants, demandes de rançon, perte de données clients...

lire plus

Optimisez l'informatique en toute sécurité avec RMM

Grâce à la surveillance et à la gestion à distance, les petites et moyennes entreprises peuvent être massivement soulagées de l'administration informatique - de plus, leur infrastructure devient plus stable, plus sécurisée et plus sûre. Nous répondons aux questions les plus importantes sur le sujet. Les solutions de surveillance et de gestion à distance (RMM) sont des applications qui sont installées dans votre entreprise sur des serveurs et d'autres appareils tels que des PC et des appareils mobiles. De cette manière, un fournisseur de services informatiques ou une société de systèmes peut vérifier à distance leur état et entretenir les systèmes. Quelle est la différence avec un...

lire plus

TeamViewer permet l'accès à distance aux appareils NAS QNAP
Brèves sur la cybersécurité B2B

TeamViewer étend la prise en charge des solutions d'infrastructure informatique et prend désormais également en charge l'accès à distance aux périphériques physiques de stockage en réseau (NAS) de QNAP. À partir d'aujourd'hui, les utilisateurs de QNAP peuvent télécharger l'agent TeamViewer IoT pour leur NAS depuis le QNAP App Center. Les appareils NAS QNAP font partie intégrante des processus de sauvegarde et de partage de fichiers réguliers dans de nombreuses entreprises, des grandes entreprises aux petits bureaux. Avec l'intégration de TeamViewer, les administrateurs de QNAP NAS peuvent désormais surveiller l'état des appareils NAS via le client de bureau TeamViewer ou l'application basée sur un navigateur et s'y connecter si nécessaire - sécurisé par...

lire plus

Les arnaques téléphoniques technologiques ciblent les utilisateurs finaux et les PME
Actualités Avast

Des millions d'attaques de "fraude téléphonique technique" en Allemagne. Avast a bloqué 2,2 millions de tentatives d'attaque en un an seulement et met en garde contre les dangers. Les fraudeurs ciblent particulièrement les utilisateurs finaux et les PME. Avast, un leader mondial des solutions de sécurité numérique et de confidentialité, a mis en garde contre une vague continue de fraude téléphonique technologique. Les experts en cybersécurité ont détecté et bloqué plus de 2,2 millions de tentatives de fraude en Allemagne au cours des douze derniers mois. Avis sur le PC leurres à la hotline support Il existe deux types de fraude téléphonique technique : D'une part, les fraudeurs appellent directement les consommateurs...

lire plus

Application TeamViewer Remote Control avec authentification biométrique
Brèves sur la cybersécurité B2B

TeamViewer augmente la sécurité de l'application de contrôle à distance grâce à l'authentification biométrique. La dernière version est complétée par des fonctions supplémentaires pour une utilisation mobile. TeamViewer, un leader mondial des solutions et technologies de connectivité à distance pour la numérisation des processus de travail, a annoncé aujourd'hui de nouvelles fonctionnalités de sécurité et des améliorations de la convivialité pour l'application TeamViewer Remote Control. Service à distance via un appareil mobile L'application est accessible depuis un appareil mobile sur des ordinateurs, des tablettes, des smartphones et d'autres appareils. Pour plus de sécurité, l'application s'appuiera à l'avenir sur l'authentification biométrique native du visage et des empreintes digitales des appareils mobiles Apple et Android. Cela permet une…

lire plus

La sécurité informatique dans le monde du travail hybride

Mobilisation – une nouvelle approche de la sécurité informatique dans le monde du travail hybride. La cyberdéfense doit se positionner pour le changement entre bureau et bureau à domicile. Une analyse de Daniel Clayton, vice-président des services mondiaux chez Bitdefender. À l'époque du télétravail, se connecter à un système le soir à partir d'une adresse IP inhabituelle n'est plus nécessairement une attaque - mais peut-être l'employé de la résidence secondaire. Cependant, le travail hybride et décentralisé nécessite un processus d'apprentissage non seulement pour l'évaluation des comportements ostensibles : la sécurité informatique dans son ensemble doit être repositionnée et les problèmes qui…

lire plus

Le phishing reste le favori des hackers
Le phishing reste le favori des hackers

Le phishing reste le favori des hackers : mettez enfin un terme à l'une des plus anciennes ruses des hackers. Le phishing est l'une des plus anciennes ruses de l'arsenal des cybercriminels. Avec cette tactique, les employés peuvent devenir les complices involontaires d'une cyberattaque majeure en un seul clic. Alors que la pandémie exerce une pression supplémentaire sur les employés, les attaquants profitent de la situation pour tirer parti de la crise avec une série de campagnes de phishing liées à Corona. Surtout lorsque les cybercriminels accèdent à des informations d'identification légitimes par le biais d'attaques de phishing, les conséquences peuvent être dévastatrices pour les entreprises. Forrester estime que 80 % des failles de sécurité sont liées à des informations d'identification privilégiées compromises...

lire plus