Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyber ​​​​risques dans la chaîne d'approvisionnement des logiciels
Cyber ​​​​risques dans la chaîne d'approvisionnement des logiciels

Log4Shell ou Solarwinds sont des exemples typiques d'attaques contre les entreprises via leur chaîne d'approvisionnement en logiciels. Il est caractéristique que les cybercriminels n'obtiennent pas un accès direct à l'entreprise cible, mais attaquent par une porte dérobée. Un commentaire de Trend Micro. Si vous regardez certaines attaques récentes (en particulier Solarwinds ou Log4Shell), vous remarquerez qu'elles jouent de plus en plus "sur les gangs". Cela signifie que les attaquants n'attaquent plus directement les entreprises cibles, mais via leur chaîne d'approvisionnement (logiciel). Que les victimes soient attaquées via des mises à jour de Solarwinds compromises ou des vulnérabilités dans Log4Shell - dans les deux...

lire plus

Enquête : la cybercriminalité est l'une des plus grandes menaces en 2022
Brèves sur la cybersécurité B2B

Selon une enquête menée auprès de 900 cadres supérieurs, les risques technologiques et la cybercriminalité seront parmi les problèmes les plus importants pour leurs entreprises en 2022. C'est le résultat d'une enquête menée par Diligent. La menace persistante de la cybercriminalité est une grave préoccupation pour les organisations, selon une récente enquête menée auprès de 900 cadres de niveau C par le fournisseur de plateforme de gouvernance d'entreprise Diligent. Les répondants ont identifié la technologie et le cyber-risque comme l'un des principaux défis auxquels leur organisation est confrontée cette année. Trois cadres supérieurs sur dix interrogés ont également indiqué que leur organisation avait été touchée par la cybercriminalité au cours des 18 derniers mois. 30 pour cent de…

lire plus

IoT et 5G : opportunités et risques pour les entreprises 
IoT et 5G : opportunités et risques pour les entreprises

De nombreuses entreprises sont en pleine mutation numérique, qui est également largement alimentée par l'Internet des objets (IoT). Cependant, les appareils IoT présentent toujours des faiblesses majeures en matière de sécurité, exposant chaque jour les organisations à de nouvelles cybermenaces. De plus, de nouvelles technologies telles que la 5G ont rendu les appareils IoT encore plus vulnérables aux exploits zero-day et à la falsification de logiciels. Alors, avec la propagation de l'IoT, que peuvent faire les organisations pour se protéger contre de telles attaques ? Un commentaire de Sunil Ravi, architecte en chef de la sécurité Versa Networks. Les appareils IoT sont un risque pour la sécurité Le géant des télécommunications Ericsson estime qu'il…

lire plus

Première encyclopédie des risques cloud
Brèves sur la cybersécurité B2B

Source d'informations continuellement mise à jour pour les meilleures pratiques de sécurité dans le cloud. Orca Security lance la première encyclopédie des risques cloud du secteur. Cloud Security Innovator ouvre sa collection de plus de 900 risques cloud couverts ainsi que des stratégies de remédiation ciblées pour partager les connaissances de l'industrie. Orca Security, le leader de l'innovation en matière de sécurité cloud, a publié aujourd'hui l'encyclopédie Orca Cloud Risk, qui sert de ressource mondiale pour les praticiens et les chercheurs de la communauté InfoSec. L'adoption rapide des clouds, la complexité croissante du multi-cloud et la pénurie de professionnels de la sécurité dans le cloud ont tous contribué à creuser le fossé des connaissances en matière de sécurité dans le cloud….

lire plus

Menaces internes : le danger qui vient de l'intérieur
Menaces internes : le danger qui vient de l'intérieur

La plupart des entreprises se concentrent sur les attaquants externes dans la lutte contre la cybercriminalité. Mais une menace croissante rôde également dans leurs propres rangs. Les experts en sécurité informatique de FireEye Mandiant prévoient que 33 % de tous les incidents de sécurité en 2021 seront dus à des menaces internes. Que peuvent faire les entreprises pour se protéger ? L'accès légitime est l'alpha et l'oméga : les employés l'ont et les attaquants le veulent. Le meilleur verrou de sécurité sur la porte est inutile si le criminel est déjà à l'intérieur. Tous les fanatiques du crime le savent. La situation est similaire avec les cyberattaques qui…

lire plus

Découvrez les risques de sécurité dans le cloud
Découvrez les risques de sécurité dans le cloud

Découvrir les risques de sécurité dans le cloud : meilleures pratiques pour la gestion de la posture de sécurité du cloud (CSPM). De nombreuses organisations déplacent désormais leurs données vers le cloud, mais à mesure que l'adoption du cloud augmente, le risque incontrôlé qui l'accompagne augmente également. Selon un rapport de Gartner, la majorité des attaques réussies contre les services cloud résultent de mauvaises configurations. Le Cloud Security Posture Management (CSPM) a donc gagné en popularité ces dernières années. En termes simples, cette technologie nettoie l'environnement cloud, alerte l'entreprise des risques de sécurité éventuels et peut résoudre automatiquement certains problèmes. Il n'y a pas de frais de configuration supplémentaires, et le…

lire plus

Cinq piliers d'une couche réseau sécurisée
Cinq piliers d'une couche réseau sécurisée

Le travail mobile, exacerbé par la pandémie, pose également des problèmes majeurs pour la sécurité des réseaux. Elle a créé de nouveaux risques et exacerbé les risques existants. Les administrateurs informatiques peuvent augmenter la cybersécurité à ce niveau avec cinq principes fondamentaux. Plusieurs facteurs compromettent actuellement la sécurité du réseau.Rush home office : Selon Bitdefender, au printemps 2020, une entreprise sur deux n'envisageait pas de passer au télétravail du jour au lendemain. Cela était et est d'autant plus critique qu'il augmente la surface d'attaque pour l'informatique d'entreprise. Protocoles réseau attaqués : selon le rapport sur le paysage des menaces commerciales 2020 de Bitdefender, de nombreuses attaques ciblent...

lire plus

Danger : appareils de santé mobiles
Appareils mobiles de docteur en médecine

L'étude SOTI révèle des problèmes de sécurité lors de l'utilisation d'appareils mobiles dans le domaine de la santé. 24 % s'inquiètent de la sécurité des données sensibles des patients sur les terminaux. 81 pour cent avec des problèmes avec les systèmes de soins aux patients. Un travailleur de la santé sur quatre (24 % dans le monde ; 39 % en Allemagne) pense que les données des patients ne sont pas sécurisées lorsqu'ils y accèdent avec leur appareil mobile. C'est le résultat de l'étude SOTI mondiale « Critical Technology for Critical Care : The State of Mobility in Healthcare 2020/21 ». De plus, 81 % (77 % en Allemagne) des personnes interrogées dans le secteur de la santé se plaignent de problèmes avec les systèmes,…

lire plus

Le développement logiciel crée des vulnérabilités
Actualités de Trend Micro

Trend Micro présente les risques et les mesures de sécurité des applications. Les développeurs travaillant dans des équipes de développement traditionnelles ont tendance à considérer la sécurité comme une réflexion après coup, car ils sont trop concentrés sur la création d'applications et le respect des délais. Les applications jouent un rôle essentiel aujourd'hui, et de nombreuses entreprises et utilisateurs dépendent d'un large éventail d'applications pour le travail, l'éducation, le divertissement, la vente au détail et à d'autres fins. Par conséquent, les équipes de développement jouent un rôle clé en s'assurant que les applications offrent aux utilisateurs une grande convivialité et des performances, ainsi qu'une sécurité contre les acteurs de la menace qui…

lire plus

Accès sécurisé aux applications de l'entreprise privée
Actualités Cybersécurité B2B

Afin de permettre au plus grand nombre d'utilisateurs d'accéder aux applications hébergées dans le cloud public, les entreprises acceptent consciemment des risques. Selon le Cybersecurity Insiders Zero Trust Report, près d'un tiers (31 %) d'entre eux rendent leurs applications privées accessibles au public sur Internet. Articles liés au sujet

lire plus