Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Indispensable : automatisation des correctifs pour les terminaux
Essentiel : Automatisation des correctifs pour les terminaux

L'application de correctifs aux terminaux est l'une des activités les plus importantes, mais aussi l'une des plus chronophages des services informatiques. Les solutions d'automatisation réduisent considérablement l'effort, mais tous les outils ne tiennent pas leurs promesses. Cinq fonctionnalités qui apportent un réel soulagement. L'application de correctifs ressemble souvent au travail de Sisyphean pour les services informatiques, en particulier la mise à jour d'applications tierces. Il en existe généralement quelques dizaines dans l'entreprise, ce qui provoque un véritable flot de patchs. Chacun doit être testé sur différents systèmes, puis progressivement déployé sur des milliers d'ordinateurs - sans automatisation des correctifs, c'est...

lire plus

Quantum Titan : sécurité du réseau cloud basée sur l'IA
Quantum Titan : sécurité du réseau cloud basée sur l'IA

Check Point Quantum Titan, la nouvelle version de la plateforme de cybersécurité de Check Point, apporte de nouveaux aspects à la sécurité IoT et à la prévention des menaces. La version R81.20 apporte une sécurité réseau plus rapide, alimentée par l'IA et une prévention avancée des menaces pour les locaux, le cloud et l'IoT. Check Point Quantum Titan utilise une intelligence artificielle innovante et une technologie d'apprentissage en profondeur pour se protéger contre les attaques les plus sophistiquées, y compris le phishing zero-day et les exploits du système de noms de domaine. La console de sécurité Quantum Titan présente trois nouvelles lames logicielles qui tirent parti de l'intelligence artificielle (IA) et de l'apprentissage en profondeur pour fournir des défenses avancées contre les menaces contre des...

lire plus

Splunk déploie 12 correctifs de sécurité - 9 sont "élevés"
Brèves sur la cybersécurité B2B

Le fabricant Splunk doit combler de nombreuses lacunes avec des correctifs de sécurité dans ses mises à jour prévues tous les 3 mois. Sur les 12 mises à jour répertoriées, Splunk 9 se classe comme très dangereuse. De plus, il existe 2 mises à jour tierces qui sont également classées comme très dangereuses. La liste des correctifs de sécurité pour les produits Splunk Enterprise est longue. En plus des vulnérabilités publiées il y a des mois, il existe 12 autres vulnérabilités et 2 vulnérabilités supplémentaires provenant de tiers dans la liste de correctifs trimestrielle prévue. À l'heure actuelle, les administrateurs et les RSSI doivent prêter attention à la liste publiée selon laquelle 9 des 12 vulnérabilités sont...

lire plus

Teams : Quand les employés divulguent des données sensibles
Teams : Quand les employés divulguent des données sensibles

La plupart des fournisseurs de sauvegarde et de sécurité négligent les équipes en tant que canal de communication important. Les employés transmettent souvent des informations critiques pour l'entreprise qui affectent également la sécurité. De mauvais auditeurs peuvent écrémer des informations de cette manière. Hornetsecurity souligne de toute urgence que de nombreuses entreprises ont besoin d'une meilleure protection des données Microsoft Teams. Une étude commandée met en évidence le besoin souvent négligé de la sauvegarde et de la sécurité des équipes. L'enquête a révélé que près de la moitié des utilisateurs (45 %) envoient souvent des informations confidentielles et critiques via la plateforme. La communication interne de l'entreprise via le chat a...

lire plus

Sensibilisation accrue à la sécurité informatique en raison du conflit en Ukraine
Sensibilisation accrue à la sécurité informatique en raison du conflit en Ukraine

Comme le montre une étude de G DATA, le conflit en Ukraine a conduit à une plus grande prise de conscience de la sécurité informatique : 37 % des Allemands accordent plus d'attention à la sécurité informatique dans l'entreprise, même en tant qu'employés. Plus de 5.000 XNUMX employés en Allemagne ont été interrogés pour l'image d'ambiance. Des crises comme la guerre en Ukraine influencent l'humeur en Allemagne. En conséquence, les gens se sentent moins en sécurité. Cela se reflète également dans l'étude actuelle "Cyber ​​​​Security in Numbers", que G DATA CyberDefense a menée en collaboration avec Statista. Plus d'un tiers des sondés sont plus attentifs au sujet de la sécurité informatique que...

lire plus

Ransomware : protection proactive dans le cloud 
Ransomware : protection proactive dans le cloud

Le guide Orca Security et AWS décrit cinq étapes clés que les organisations peuvent suivre pour mieux se protéger contre les ransomwares dans le cloud. Les entreprises doivent utiliser AWS Backup pour créer des sauvegardes immuables de leurs ressources cloud les plus importantes et exécuter des tests réguliers. Les attaques de ransomwares affectent désormais également les ressources cloud. Cependant, la prévention des ransomwares indispensable dans le cloud ne consiste pas seulement à détecter les logiciels malveillants, mais également à sécuriser et renforcer en permanence l'environnement cloud. Le but est d'empêcher les attaquants d'atteindre leur but. Les organisations doivent également s'assurer qu'elles utilisent AWS Backup pour...

lire plus

Rapport : Menaces croissantes provenant d'appareils non chiffrés
Rapport : Menaces croissantes provenant d'appareils non chiffrés

Les appareils non chiffrés peuvent mettre en péril la stratégie de sécurité de toute organisation. Cette vulnérabilité souvent négligée permet aux attaquants de pénétrer dans l'environnement. Un rapport récent d'Absolute Software montre que 16 % des terminaux ne sont pas chiffrés, ce qui montre que le problème est une menace plus importante qu'on ne le pense. Un seul terminal vulnérable, perdu, volé ou compromis suffit à provoquer un incident. 16 % d'appareils non cryptés Lorsqu'un appareil non crypté est connecté à un réseau d'entreprise dans un environnement de bureau, le risque d'incident de sécurité est réduit. Dans le monde de…

lire plus

Portefeuille SaaS avec certification ISO
Brèves sur la cybersécurité B2B

CyberRes, une division de Micro Focus, annonce que ses produits de cyber-résilience en tant que service (SaaS) ont reçu la certification ISO 27001.2013 dans la catégorie Système de gestion de la sécurité de l'information (ISMS). Avec la certification de l'Organisation internationale de normalisation (ISO), l'un des organismes de normalisation les plus connus du secteur, CyberRes franchit une étape importante : elle confirme officiellement que l'entreprise développe, sécurise et exploite ses produits SaaS à la fois avec l'aide de meilleures pratiques et en tenant compte de la protection des données client mises en œuvre, maintenues et améliorées en permanence. La certification ISO 27001 est l'étalon-or « L'obtention de la certification ISO 27001 est une autre…

lire plus

Des budgets serrés ralentissent la stratégie de sécurité informatique
Les budgets serrés ralentissent les décideurs informatiques

Rapport : des budgets serrés et un manque de soutien de la part de la direction entraînent l'abandon des contrôles de sécurité critiques. 60 % des décideurs informatiques sont empêchés de mettre en œuvre une stratégie de sécurité informatique adéquate Plus de la moitié des décideurs de la sécurité informatique (60 %) sont d'avis que leur stratégie de sécurité informatique ne suit pas le rythme de la situation actuelle des menaces, telles que a Survey* de Delinea, le spécialiste des solutions de gestion des accès à privilèges (PAM) pour une sécurité sans faille, le montre. Par exemple, 20 % des professionnels de la sécurité interrogés pensent qu'ils sont à la traîne dans leurs pratiques de sécurité, 13 % pensent qu'ils ne bougent pas et seulement 27 % essaient...

lire plus

Rapport sur l'état de la sécurité IIoT et OT
Rapport sur l'état de la sécurité IIoT et OT

Le spécialiste de la sécurité réseau et cloud Barracuda publie son rapport sur l'état de la sécurité IIoT et OT "L'état de la sécurité industrielle en 2022". La fabrication et les soins de santé ferment la marche lorsqu'il s'agit de projets de sécurité achevés. 800 managers IIoT/OT ont répondu à l'enquête. Le spécialiste de la sécurité dans le cloud, Barracuda, a interrogé 800 responsables IIoT/OT du monde entier sur leurs expériences et leurs points de vue concernant la sécurité IIOT/OT dans leurs entreprises. Barracuda présente les conclusions sur les projets de sécurité IIoT/OT, les défis de mise en œuvre, les incidents de sécurité et les investissements technologiques ainsi que les sujets liés aux risques de cybersécurité avec le rapport actuel L'état de la sécurité industrielle en 2022. KRITIS de plus en plus ciblé par les attaques Les infrastructures critiques sont de plus en plus ciblées par…

lire plus