Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Google Cloud : analyse des données pour identifier les schémas d'attaque
Google Cloud : analyse des données pour identifier les schémas d'attaque

NTT DATA s'associe à Google Cloud pour plus de cybersécurité. Les organisations peuvent conserver, analyser et rechercher en privé les journaux des composants de sécurité et du réseau, ainsi que les applications qui les génèrent, pour identifier les modèles d'attaque et déclencher des réponses automatisées. Cette collaboration concerne la suite Chronicle Security Operations avec Chronicle SIEM (Security Information and Event Management) ainsi que Chronicle SOAR (Security Orchestration, Automation and Response) et VirusTotal, qui est construit et développé comme une couche spécialisée au-dessus de l'infrastructure de base de Google Cloud. L'analyse des données peut détecter les attaques NTT DATA propose également cela en tant que fournisseur de services de sécurité gérés (MSSP)...

lire plus

Etude Identity Security : une technologie encore négligée
Etude Identity Security : une technologie encore négligée

SailPoint présente l'étude The Horizons of Identity, qui examine la maturité des programmes d'identité dans les organisations. De nouvelles données montrent que malgré la menace croissante des attaques basées sur l'identité, près de la moitié des organisations commencent tout juste à adopter la sécurité de l'identité. SailPoint Technologies Holdings, Inc., le leader de la sécurité des identités d'entreprise, a annoncé aujourd'hui les conclusions d'un nouveau rapport de recherche intitulé "Les horizons de l'identité". À une époque où l'hyper-innovation et le développement technologique rapide sont devenus le moteur des entreprises mondiales, les programmes d'identité matures deviennent un…

lire plus

Attention à l'écart (d'air)
Attention à l'écart (d'air)

La sauvegarde, l'organisation et l'archivage fiables des données de votre entreprise doivent avoir la priorité absolue. En période de cyberguerre, d'attaques de phishing et de ransomware, la sauvegarde des données joue un rôle crucial. Une excellente protection contre le vol ou l'utilisation abusive de données est l'entrefer (ou air gapping). Nous expliquons pourquoi les entrefers sont essentiels pour une sauvegarde fiable et économique. En bref, un espace d'air signifie une isolation physique des autres ordinateurs, des intranets ou d'Internet en transportant un support de stockage. Le concept de base d'un air gap est simple : si les données ne sont pas accessibles, elles ne peuvent pas...

lire plus

Aucune confiance dans les API dans un monde des affaires connecté
Aucune confiance dans les API dans un monde des affaires connecté

Dans l'économie numérique, où les flux de données et l'orientation client déterminent les processus métier des entreprises, les API occupent une place cruciale. Ils donnent accès aux données, systèmes et composants logiciels pertinents. Cependant, cela en fait également une cible intéressante pour les pirates. L'heure est à la confiance zéro dans les API. Les pirates tentent de voler des données telles que des noms, des numéros de compte, des adresses e-mail et physiques en attaquant les API et le trafic API. Cependant, de par leur nature, sécuriser les API et les intégrer dans une stratégie Zero Trust pose plusieurs défis aux organisations qui…

lire plus

EDR sans NDR avec des faiblesses dans la protection
EDR sans NDR avec des faiblesses dans la protection

La société de sécurité suisse Exeon Analytics met en garde contre le recours exclusif aux solutions EDR (Endpoint Detection & Response) conventionnelles lors de la sécurisation des terminaux. Parce que le logiciel de l'agent ne s'exécute pas toujours au point final, ce qui crée des faiblesses dans le réseau de défense. De nombreux points de terminaison dans les réseaux hybrides modernes ne prennent pas en charge les agents requis pour cela, et lorsque ces agents sont en cours d'exécution, ils peuvent être sapés et désactivés par des attaques sophistiquées. De plus, en raison de la tendance au travail à domicile et au BYOD (Bring Your Own Device), les équipes informatiques et de sécurité n'ont souvent pas accès aux terminaux privés...

lire plus

Protection renforcée pour les clients Amazon Web Services (AWS)
Les technologies Bitdefender prennent en charge le service AWS Amazon GuardDuty pour la détection avancée des menaces, aidant à détecter les malwares, les attaques zero-day, les activités malveillantes et autres menaces de cybersécurité.

Les technologies Bitdefender prennent en charge le service AWS Amazon GuardDuty pour la détection avancée des menaces, aidant à détecter les malwares, les attaques zero-day, les activités malveillantes et autres menaces de cybersécurité. Bitdefender a annoncé aujourd'hui que ses technologies antimalware prennent désormais en charge Amazon GuardDuty. Amazon GuardDuty est un service de détection des menaces qui surveille les activités malveillantes et les comportements anormaux pour protéger les comptes, les charges de travail et les données d'Amazon Web Services (AWS). Une meilleure protection pour les clients AWS La technologie antimalware de Bitdefender offre aux clients AWS une capacité avancée de détection des menaces, identifiant les malwares connus et inconnus, les attaques zero-day et les activités malveillantes. Si…

lire plus

Les fournisseurs de services gérés comme chevaux de Troie
Les fournisseurs de services gérés comme chevaux de Troie

Les avertissements aux fournisseurs de services gérés pour maintenir leur protection informatique à jour et pour introduire de nouvelles directives de sécurité s'accumulent. Plus récemment, les régulateurs gouvernementaux, y compris ceux du Royaume-Uni et des États-Unis, ont signalé une augmentation des cyber-activités malveillantes ciblant explicitement les fournisseurs de services gérés. C'est un développement qui va se poursuivre. Un commentaire de Kay-Uwe-Wirtz, directeur de compte régional Barracuda MSP. La raison en est évidente, étant donné que les MSP ont un accès direct aux réseaux et applications de leurs clients. Les criminels qui ont réussi à compromettre un MSP en utilisant leur infrastructure comme point de départ sont dans le…

lire plus

Nouvelle fonctionnalité de sécurité Apple : mode verrouillage 

Apple a annoncé un nouveau mécanisme de protection pour les utilisateurs particulièrement exposés. Le mode verrouillage promet un haut niveau de sécurité pour des utilisateurs spécifiques qui, en raison de leur personne ou de leur travail, peuvent être personnellement ciblés par des menaces numériques sophistiquées. Le groupe NSO (Pegasus Spyware) et d'autres sociétés privées impliquées dans le développement de logiciels espions parrainés par le gouvernement, souvent non détectés, menacent un petit groupe cible d'utilisateurs importants ou de haut niveau. Par conséquent, Apple propose un nouveau mode de sécurité : l'activation du mode de verrouillage dans iOS 16, iPadOS 16 et macOS Ventura renforce encore les défenses de l'appareil et restreint…

lire plus

Protégez facilement et efficacement vos sauvegardes contre les ransomwares
Protégez facilement et efficacement vos sauvegardes contre les ransomwares

Les sauvegardes servent à protéger contre la perte de données. Si un original est perdu, vous avez toujours une copie pour être du bon côté, en tant que "sauvegarde". La sauvegarde des données pourrait être aussi simple dans un monde exempt de ransomwares et de catastrophes naturelles. Mais de nos jours, les responsables informatiques doivent réfléchir beaucoup plus. FAST LTA vous montre à quoi ressemble une stratégie de sauvegarde sécurisée, fiable et abordable. Les ransomwares modifient l'orientation de la protection des données de la sauvegarde à la restauration. Ransomware crypte les données des utilisateurs afin que l'accès ne soit plus possible. Résultat : l'informatique est immobile, ce qui entraîne des coûts élevés en raison des pannes, des récupérations et des…

lire plus

Test : protection pour les appareils mobiles Android
Actualités AV TEST

L'institut AV-TEST a testé 21 solutions de sécurité pour Android en mai et juin 2022. Le laboratoire a examiné à la fois les applications de point de terminaison d'entreprise et les applications grand public. De plus, le laboratoire a examiné les performances de la protection standard Google Play Protect. Toutes les applications et tous les services Android ont été examinés lors de tests réalistes dans les domaines de la protection, de la vitesse (performance), de la convivialité (utilisabilité) et d'autres fonctions (caractéristiques). Le laboratoire a divisé les tests en produits d'entreprise et de consommation. Le laboratoire attribue jusqu'à 6 points pour chacun des trois domaines de test. Les meilleurs produits peuvent…

lire plus