Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

2 entreprises sur 3 voient la géopolitique et la cybersécurité comme indissociables
Brèves sur la cybersécurité B2B

Une enquête de Venafi le montre : plus de 60 % des entreprises soupçonnent qu'elles ont été la cible d'attaques d'États-nations ou qu'elles en sont affectées. Selon l'étude actuelle, les deux tiers des entreprises ont modifié leur cyberstratégie en réponse à la guerre en Ukraine. Venafi, l'inventeur et fournisseur leader de la gestion de l'identité des machines, publie les résultats d'une étude récente examinant l'impact des attaques par des acteurs au nom des États-nations et les récents changements géopolitiques sur la sécurité informatique. L'enquête menée auprès de plus de 1.100 201 décideurs en matière de sécurité dans le monde (dont 66 dans DACH) a montré que 69 % (XNUMX...

lire plus

Stockage immuable pour une sécurité maximale des données
Stockage immuable pour une sécurité maximale des données

Aujourd'hui, la sécurité des données et la sécurité de l'infrastructure numérique sont cruciales pour le succès d'une entreprise. Les entreprises génèrent de nouvelles données à des vitesses astronomiques. Les données sont depuis longtemps devenues une monnaie numérique - et leur valeur augmente chaque jour. Le stockage immuable assure une plus grande sécurité des données. Ainsi, la protection contre les menaces de sécurité et autres pertes de données est d'une importance primordiale pour les équipes de sécurité informatique et d'administration. La cohérence et l'authenticité des données doivent être assurées alors que les organisations sont aux prises avec des mandats de conformité de l'industrie et du gouvernement et d'autres SLA. Mais la protection des données contre les attaquants externes et les logiciels malveillants joue également un rôle...

lire plus

Stockage sécurisé des données : clé USB avec certification BSI
Brèves sur la cybersécurité B2B

La clé USB à cryptage matériel DataLocker Sentry One dispose désormais également d'une certification BSI de l'Office fédéral de la sécurité de l'information (BSI) dans le cadre de la soi-disant "Accelerated Security Certification" (BSZ). La base en est la reconnaissance mutuelle des certificats de sécurité informatique entre le BSI et l'autorité française correspondante ANSSI (Agence nationale de la sécurité des systèmes d'information). DataLocker Sentry One possède déjà une certification CSPN (Certification de Sécurité de Premier Level). Cryptage matériel La clé USB offre un cryptage matériel (AES 256 bits en mode XTS) et est également certifiée selon FIPS-140-2 niveau 3. Accéder…

lire plus

Applications Android d'entreprise en cours de test
Actualités AV TEST

Le plus grand laboratoire de test d'Europe pour les produits antivirus a examiné les applications de sécurité Android pour les entreprises et pour les appareils mobiles individuels. Son utilisation est recommandée, car des fabricants tels qu'ESET ou Bitdefender continuent de trouver des applications infectées dans le Google Play Store - malgré Google Play Protect. Toutes les applications et tous les services ont été examinés en juillet et août 2022 lors de tests réalistes dans les domaines de la protection, de la vitesse (performance), de la convivialité (utilisabilité) et d'autres fonctions (caractéristiques). Certaines des applications pour les entreprises peuvent être gérées dans la solution de protection d'un fabricant ou via la gestion des appareils mobiles. Le laboratoire…

lire plus

La plate-forme Neurons révisée crée une meilleure vue d'ensemble
La plate-forme Neurons révisée crée une meilleure vue d'ensemble

Ivanti, le fournisseur de la plate-forme d'automatisation Ivanti Neurons qui découvre, gère, sécurise et entretient les ressources informatiques du cloud à la périphérie, présente Ivanti Neurons for Digital Experience. Cela permet aux équipes informatiques de mieux comprendre, mesurer et optimiser l'expérience numérique des employés (DEX). Avec cette innovation, Ivanti poursuit sa mission d'activation et de sécurisation du lieu de travail universel en combinant la gestion des services informatiques (ITSM), la gestion unifiée des terminaux (UEM) et la cybersécurité. Cela donne aux équipes informatiques une vue à 360 degrés de l'ensemble de leur paysage informatique. Ivanti Neurons for Digital Experience mesure et optimise de manière proactive les expériences des employés...

lire plus

Capacités CNAPP pour la sécurité des conteneurs et les vulnérabilités du cloud 
Capacités CNAPP pour la sécurité des conteneurs et les vulnérabilités du cloud

CrowdStrike étend les capacités du CNAPP pour sécuriser les conteneurs et aider les développeurs à identifier et à corriger rapidement les vulnérabilités du cloud. L'extension de la protection avec et sans agent ajoute la prise en charge d'Amazon ECS et permet aux équipes DevSecOps de se développer dans les environnements AWS de manière encore plus sécurisée. CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a annoncé de nouvelles fonctionnalités puissantes de la plate-forme de protection des applications natives du cloud (CNAPP). Grâce aux nouvelles fonctionnalités, CrowdStrike Cloud Security offre désormais également la prise en charge d'Amazon Elastic Container Services (ECS) au sein d'AWS Fargate, étend l'analyse du registre d'images pour inclure...

lire plus

Service de chasse aux menaces cloud contre les attaques basées sur le cloud
Service de chasse aux menaces cloud contre les attaques basées sur le cloud

CrowdStrike présente le premier service de chasse aux menaces cloud du secteur pour arrêter les attaques avancées basées sur le cloud. Falcon OverWatch Cloud Threat Hunting permet aux entreprises d'accéder à une équipe d'élite de chasseurs de menaces pour prévenir les incidents dans les environnements cloud. CrowdStrike, l'un des principaux fournisseurs de protection des terminaux, des charges de travail, des identités et des données dans le cloud, a présenté aujourd'hui Falcon OverWatch Cloud Threat Hunting. Il s'agit du premier service de chasse aux menaces autonome du secteur pour les menaces cachées et avancées qui proviennent, opèrent ou existent dans des environnements cloud. Armé des premiers indicateurs d'attaque centrés sur le cloud de l'industrie (indicateurs de...

lire plus

Rapport sur les opérations informatiques : l'accent est mis sur la sécurité informatique
Rapport sur les opérations informatiques : l'accent est mis sur la sécurité informatique

Le rapport annuel sur les opérations informatiques de Kaseya montre que les professionnels de l'informatique se concentrent sur la sécurité et l'intégration. La cybersécurité et la protection des données, les budgets informatiques inadéquats et les systèmes hérités obsolètes figurent en tête de liste des défis de cette année dans la huitième enquête de référence. Kaseya, le principal fournisseur de logiciels unifiés de gestion et de sécurité informatiques pour les fournisseurs de services gérés (MSP) et les moyennes entreprises (MME), a publié aujourd'hui son rapport sur les opérations informatiques 2022, qui a interrogé près de 2.000 2.000 professionnels de l'informatique dans le monde sur leurs principales priorités au cours du passé. année et les défis ont été passés en revue. XNUMX XNUMX professionnels de l'informatique interrogés Les principales conclusions de l'enquête de référence de cette année incluent (répartition par…

lire plus

Nouvelle fonctionnalité de sécurité Apple : mode verrouillage 

Apple a annoncé un nouveau mécanisme de protection pour les utilisateurs particulièrement exposés. Le mode verrouillage promet un haut niveau de sécurité pour des utilisateurs spécifiques qui, en raison de leur personne ou de leur travail, peuvent être personnellement ciblés par des menaces numériques sophistiquées. Le groupe NSO (Pegasus Spyware) et d'autres sociétés privées impliquées dans le développement de logiciels espions parrainés par le gouvernement, souvent non détectés, menacent un petit groupe cible d'utilisateurs importants ou de haut niveau. Par conséquent, Apple propose un nouveau mode de sécurité : l'activation du mode de verrouillage dans iOS 16, iPadOS 16 et macOS Ventura renforce encore les défenses de l'appareil et restreint…

lire plus

Rapport : le nombre de victimes de rançongiciels a presque doublé
Rapport : le nombre de victimes de rançongiciels a presque doublé

CyberRes, une division de Micro Focus, publie son premier état des lieux annuel des cybermenaces et un aperçu des cyberévénements en 2021. Le rapport stratégique est une autre étape importante dans l'expansion de la recherche sur les menaces qui a commencé avec le lancement de la plateforme Galaxy Online en janvier 2022 pour offrir une meilleure cyber-résilience au marché. Les recherches de CyberRes montrent que la nature des menaces a évolué rapidement. Ils ciblent la surface d'attaque croissante des entreprises numériques. Alors que les entreprises reconnaissent et utilisent la numérisation comme un avantage concurrentiel, les attaquants sont tout aussi rapides...

lire plus