Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Propagation des ransomwares : l'angle mort de la sécurité

Une nouvelle approche de protection de l'identité empêche les vulnérabilités critiques causées par les ransomwares. Cependant, presque aucune organisation n'est en mesure d'empêcher de manière proactive la propagation automatisée de la charge utile du ransomware une fois qu'elle a contourné les défenses de livraison et d'exécution. Un commentaire de Martin Kulendik, directeur régional des ventes DACH chez Silverfort. La cyberextorsion par ransomware reste l'une des principales menaces de sécurité auxquelles sont confrontées les entreprises. La pratique courante en cybersécurité aujourd'hui consiste à se protéger contre les phases de livraison et d'exécution de ces attaques. Cependant, presque aucune organisation n'est en mesure d'empêcher de manière proactive la propagation automatisée de la charge utile du ransomware lorsque…

lire plus

Marché florissant de la cybercriminalité de l'accès en tant que service
Marché florissant de la cybercriminalité de l'accès en tant que service

Étude de Trend Micro : l'essor du marché de la cybercriminalité de l'accès en tant que service alimente les attaques de ransomwares. L'Allemagne est l'un des pays les plus touchés. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie une nouvelle étude qui met en lumière la chaîne d'approvisionnement opaque de la cybercriminalité à l'origine de l'augmentation actuelle des attaques de ransomwares. La demande a augmenté de façon exponentielle au cours des deux dernières années, de nombreux marchés cybercriminels ayant désormais leur propre division Access-as-a-Service. De nombreux nouveaux marchés cybercriminels avec "Access-as-a-Service" L'étude est basée sur l'analyse de plus de 900 listes de courtiers d'accès de janvier à août 2021 inclus dans différents…

lire plus

Experts F5 : voici les tendances en matière de sécurité pour 2022
Experts F5 : voici les tendances en matière de sécurité pour 2022

La protection des données et des identités est un enjeu pérenne pour les entreprises. Mais au fil des ans, l'urgence de la question s'est accrue. Par conséquent, les entreprises devront également faire face aux dernières tendances et évolutions en matière de cybersécurité en 2022. 1. Protection contre l'usurpation d'identité, les attaques DDoS et les rançongiciels La pandémie de COVID-19 a changé de façon permanente le monde du travail. Au cours de l'année à venir, il sera également courant pour certains employés de travailler à domicile, d'autres au bureau et d'autres encore de faire une combinaison des deux. Cependant, cette liberté du travail pose de nouvelles exigences...

lire plus

Étude : Davantage d'incidents de sécurité via le télétravail ?
Étude : Davantage d'incidents de sécurité via le télétravail ?

Une étude Sophos montre que le nombre d'incidents de sécurité causés par le travail à domicile n'a augmenté que dans un peu moins de la moitié des entreprises interrogées en Allemagne. Dans le même temps, cependant, les efforts et les coûts de la sécurité informatique ont augmenté - et avec eux peut-être aussi la protection contre les cybercriminels. Avec le début de la pandémie de corona, les entreprises ont permis à leurs employés de travailler à domicile et de travailler à distance. Le nombre de cyberattaques a manifestement augmenté au cours de cette période, et il y avait de nombreuses indications que cela était particulièrement lié à cette façon de travailler organisée et décentralisée à court terme par les employés. C'est du moins ce que suggèrent la plupart des rapports à ce sujet...

lire plus

Sécurité des e-mails : la deuxième vérification importante
Sécurité des e-mails : la deuxième vérification importante

Attaques d'hameçonnage et de rançongiciels : étant donné le volume considérable d'e-mails, les erreurs sont inévitables. La mise en œuvre d'une double vérification critique pour améliorer la sécurité des e-mails est essentielle. La dépendance des entreprises au courrier électronique crée un risque de cybersécurité très important. Et pas seulement à cause de la prolifération des attaques de phishing et de ransomware qui deviennent de plus en plus intelligentes. Compte tenu du volume considérable d'e-mails envoyés et reçus par jour (plus de 300 milliards par jour en 2020), les erreurs sont inévitables. Les employés se voient confier les données et les actifs de l'entreprise, et nombre d'entre eux sont autorisés à effectuer des transactions financières, souvent…

lire plus

Prochains labels de sécurité informatique : BSI lance le processus de candidature
Brèves sur la cybersécurité B2B

Vous êtes prêt à partir : pour les deux premières catégories de produits "routeurs haut débit" et "services de messagerie", les fabricants peuvent désormais demander au BSI un label de sécurité informatique. Avec le logo, les entreprises devraient pouvoir reconnaître plus rapidement si les produits en question sont testés. Sur la page de candidature, vous trouverez toutes les informations sur ce qui est nécessaire pour une candidature réussie. En particulier, le demandeur doit garantir qu'il a vérifié les exigences sous-jacentes à son produit ou service et qu'il les satisfait. Si la preuve est plausible, elle est accordée. Une fois tous les documents requis...

lire plus

NETSCOUT apporte Omnis Cyber ​​​​Intelligence

NETSCOUT SYSTEMS, l'un des principaux fournisseurs de solutions de cybersécurité, d'assurance de services et d'analyse commerciale, a annoncé la sortie d'OmnisCyber ​​​​Intelligence (OCI). OCI est la solution logicielle de sécurité réseau leader sur le marché, la plus rapide et la plus évolutive, basée sur la technologie de surveillance, d'enregistrement et d'analyse de paquets leader sur le marché. La solution détecte et enquête sur les activités suspectes en temps réel et par la suite, identifiant les menaces au début du cycle de vie de l'attaque. Cela empêche la propagation des infections, éloigne les attaques futures et identifie les actifs vulnérables. OmnisCyber ​​​​Intelligence (OCI) Avec le nombre croissant…

lire plus

WatchGuard ajoute la gestion WiFi à la plate-forme cloud
WatchGuard ajoute la gestion WiFi à la plate-forme cloud

Sur la base de WatchGuard Cloud, les fournisseurs de services gérés peuvent désormais proposer tous les modules fonctionnels du portefeuille WatchGuard "à partir d'une source unique", y compris la gestion WLAN et les nouveaux points d'accès Wi-Fi 6. Après l'intégration réussie des solutions de sécurité des terminaux de Panda au milieu de l'année, WatchGuard Technologies a une fois de plus étendu sa plate-forme de sécurité WatchGuard Cloud : les produits WLAN de WatchGuard peuvent désormais également être administrés en ligne depuis le même endroit. Enfin, cela donne aux fournisseurs de services gérés la possibilité d'offrir des services de sécurité étendus sur la base d'une plate-forme gérée de manière centralisée qui intègre toutes les technologies WatchGuard. Ceci comprend…

lire plus

En test de laboratoire : solutions de sécurité pour MacOS BigSur 
Actualités AV TEST

En septembre & octobre 2021, l'institut indépendant AV-TEST a testé 3 solutions de sécurité pour les entreprises et 10 versions mono-utilisateur sous MacOS BigSur pour leur effet protecteur, la charge du système et les fausses alarmes. Tous les produits ont été testés en laboratoire dans des conditions réalistes pendant 2 mois. Le laboratoire a attribué jusqu'à 6 points pour chaque zone de test. Un produit peut obtenir un maximum de 18 points au test. Toutes les solutions professionnelles Mac BigSur avec des notes maximales Les produits Bitdefender Endpoint Security pour Mac, FireEye Endpoint Security et Symantec Endpoint Security Complete ont chacun terminé le test avec la note maximale. Obtenez pour cela...

lire plus

Empêchez les attaques de rançongiciels grâce à la sécurité participative
Brèves sur la cybersécurité B2B

Plus de sécurité grâce à une meilleure collaboration entre les équipes. Les rapports de vulnérabilité Bug Bounty peuvent aider à démarrer des projets de sécurité importants, car il est préférable de connaître les vulnérabilités au démarrage d'un projet plutôt que d'attendre qu'il y en ait trop. Parfois, les développeurs n'ont tout simplement pas le temps, les outils, les compétences ou la motivation pour écrire un code parfaitement sécurisé. Les programmes Bug Bounty offrent une visibilité factuelle de l'impact financier des failles de sécurité au sein d'un processus. Cela permet aux équipes de développement et aux fournisseurs de services d'être tenus responsables de la création ou de la livraison de produits dangereux. Des vulnérabilités inhérentes peuvent ainsi être exploitées…

lire plus