Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cloud : corrigez les risques de sécurité en un clic
Brèves sur la cybersécurité B2B

Le correctif d'erreur de configuration du cloud en un clic est un catalyseur essentiel pour la gestion de la posture de sécurité des données (DSPM). Varonis présente la gestion automatisée de la posture pour remédier aux risques de sécurité dans le cloud. La nouvelle gestion automatisée de la posture de Varonis, les spécialistes de la cybersécurité centrée sur les données, aide les entreprises à remédier facilement aux lacunes de sécurité et de conformité dans leurs environnements SaaS et IaaS : Varonis analyse, détecte et hiérarchise en permanence les risques de sécurité du cloud et fournit des CISO, des responsables de la sécurité et de la conformité un aperçu en temps réel de leur état de sécurité des données. Grâce à la nouvelle fonctionnalité d'automatisation, ils peuvent désormais corriger automatiquement les erreurs de configuration dans des applications telles que Salesforce et AWS à l'aide d'un seul…

lire plus

Réduire les risques de sécurité dans Microsoft 365
Brèves sur la cybersécurité B2B

L'introduction de "Vectra Protect" aide les entreprises à réduire les risques de sécurité dans Microsoft 365. Les entreprises peuvent demander une analyse de sécurité gratuite pour leurs locataires cloud. Vectra AI, l'un des principaux fournisseurs de détection et de réponse aux menaces basées sur l'IA pour les entreprises hybrides et multi-cloud, annonce le lancement de Vectra Protect. L'outil de gestion de la posture est conçu pour détecter et atténuer les vulnérabilités dans Microsoft 365 (M365). Vectra Protect combine plus de 50.000 365 heures de recherche et développement avec l'automatisation pour analyser la posture de sécurité MXNUMX d'une organisation et créer des plans de mise en œuvre sur mesure pour remédier aux risques. Veiller à ce que toutes les entreprises –…

lire plus

Propagation des API : coûts élevés et risques de sécurité 
Nouvelles F5

La prolifération rapide des API (interfaces) et les risques de gouvernance et de sécurité associés pourraient devenir incontrôlables. L'étude F5 "Continuous API Sprawl: Challenges and Opportunities in an API-Driven Economy" met en garde contre cela. Selon cela, il existe actuellement environ 200 millions d'API qui sont utilisées pour des applications Internet allant des paiements numériques au divertissement en ligne en passant par la maison intelligente. D'ici 2030, ce nombre pourrait atteindre 1,7 milliard. De 200 millions d'API à 1,7 milliard Encore plus problématique que la croissance est la diffusion généralisée d'API sans normes communes, sans gouvernance solide ou sans concentration suffisante...

lire plus

Risque : Bureaux vides pour la pandémie
Risque : Bureaux vides pour la pandémie

Quels risques se cachent dans les ordinateurs, les réseaux, les bureaux et les bâtiments abandonnés par une pandémie ? Les responsables de la sécurité informatique avaient les mains pleines pendant la pandémie pour connecter en toute sécurité le bureau à domicile. Mais il existe également des risques dans les bureaux abandonnés ou les ordinateurs de poste de travail qui n'ont pas été démarrés depuis longtemps. Au début de la pandémie, de nombreux employés ont fui vers le bureau à domicile - et y sont restés jusqu'à ce jour. Ils ont laissé du matériel informatique et des réseaux dans le bureau à côté de leur bureau. Les bâtiments inutilisés coûtent de l'argent et représentent un risque réel. Pendant la pandémie, quelqu'un pourrait-il crocheter une serrure, entrer...

lire plus

Les voitures connectées vulnérables aux cyberattaques
Les voitures connectées vulnérables aux cyberattaques

Trend Micro publie une nouvelle étude sur la sécurité des voitures connectées. Celui-ci décrit diverses cyberattaques et cyberrisques qui mettent en danger la sécurité du conducteur et des autres. Les chercheurs ont évalué 29 scénarios d'attaque réels à l'aide du modèle de menace DREAD pour une analyse qualitative des risques. Ces attaques peuvent être lancées à distance et/ou depuis les véhicules des victimes. L'étude énumère les exemples suivants : Scénarios d'attaque évalués Les attaques DDoS sur les systèmes de transport intelligents (ITS) peuvent affecter la communication du véhicule connecté et présenter un risque élevé. Les systèmes de voiture connectés exposés et vulnérables sont faciles à découvrir, ce qui signifie que…

lire plus

Dangers de l'application de médias sociaux Clubhouse
Actualités de Trend Micro

Le battage médiatique autour de la nouvelle application de médias sociaux Clubhouse est ininterrompu. Mais qu'en est-il de la sécurité de l'application uniquement audio si elle est utilisée par des personnes connues telles que des politiciens, des chefs d'entreprise ou des employés occupant des postes élevés ? Commentaire d'Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. Les applications de médias sociaux basées sur l'audio telles que Clubhouse, HearMeOut ou Audlist sont très populaires auprès des utilisateurs, mais comportent certains risques de sécurité. Les cybercriminels en profitent en ciblant rapidement et facilement les points faibles du système avec des attaques principalement automatisées. Alors que certains risques de sécurité des applications de médias sociaux basés sur l'audio se chevauchent avec…

lire plus

Étude : Les cyberattaques utilisent des outils
cyber-attaque

Rapports de Kaspersky : Dans 25 % des cyberattaques en Europe, les cybercriminels utilisent à mauvais escient des outils légitimes pour leurs activités ultérieures. Ils utilisent principalement les vulnérabilités des programmes comme passerelles vers le réseau de l'entreprise ou comme outils d'accès à distance pour voler des données. 11,1 % des réponses aux incidents en Europe proviennent d'Allemagne ; 25,9% de Suisse. Qu'il s'agisse d'institutions financières ou d'entreprises des télécommunications, de l'industrie, du transport et de la logistique, les organisations européennes de tous les secteurs doivent faire face à des cyberattaques. Près d'un quart (24%) des réponses aux incidents mondiaux analysées par Kaspersky l'année dernière concernaient l'Europe, c'est-à-dire l'espace...

lire plus

Le développement logiciel crée des vulnérabilités
Actualités de Trend Micro

Trend Micro présente les risques et les mesures de sécurité des applications. Les développeurs travaillant dans des équipes de développement traditionnelles ont tendance à considérer la sécurité comme une réflexion après coup, car ils sont trop concentrés sur la création d'applications et le respect des délais. Les applications jouent un rôle essentiel aujourd'hui, et de nombreuses entreprises et utilisateurs dépendent d'un large éventail d'applications pour le travail, l'éducation, le divertissement, la vente au détail et à d'autres fins. Par conséquent, les équipes de développement jouent un rôle clé en s'assurant que les applications offrent aux utilisateurs une grande convivialité et des performances, ainsi qu'une sécurité contre les acteurs de la menace qui…

lire plus