Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Ransomware : la sauvegarde seule n'est pas une stratégie de sécurité
Ransomware : la sauvegarde seule n'est pas une stratégie de sécurité

De nombreuses entreprises pensent que leurs sauvegardes les protègent contre les ransomwares. La logique simple et tentante derrière cela : si vous pouvez récupérer toutes vos données, vous ne pouvez pas être victime de chantage. Par Ali Carl Gülerman, PDG et directeur général, Radar Cyber ​​​​Security. Mais cela ne suffit pas : même avec une récupération réussie après une attaque, des informations sensibles telles que les données client ou la propriété intellectuelle peuvent toujours avoir été volées. De plus, le risque d'attaque demeure : les pirates peuvent rester dans le réseau ou y accéder à nouveau en installant une porte dérobée. Dans certains cas, les cybercriminels utilisent les rançongiciels comme simple diversion,…

lire plus

Comment les mutations des ransomwares attaquent les sauvegardes

Les attaques de ransomwares deviennent de plus en plus sophistiquées. Outre le chiffrement classique des données, les attaquants recherchent également spécifiquement des sauvegardes. Avec la bonne stratégie, ces attaques n'aboutissent à rien. En 2020, les attaques de ransomwares ont coûté plus de 20 milliards de dollars, soit plus du double de ce qu'elles étaient deux ans plus tôt. Le coût moyen des temps d'arrêt était de 283.000 XNUMX $ par victime. Alors que les attaques de ransomware étaient autrefois très répandues et menées sans cible définie, il existe désormais des attaques beaucoup plus précises, dans lesquelles l'attaque de ransomware n'est parfois qu'une partie de l'attaque....

lire plus

Ransomware : 5 étapes pour une stratégie d'urgence
Ransomware : 5 étapes pour une stratégie d'urgence

Au cours des derniers mois, de nombreuses entreprises du monde entier ont été exposées à des attaques de ransomwares et à une urgence ultérieure, qui n'ont même pas épargné des entreprises informatiques bien connues. Les spécialistes ont déjà prédit cette évolution, car de nombreuses entreprises sont passées aux applications cloud sans préparation en raison des blocages. Cela offre une passerelle facile pour les cybercriminels qui exploitent les données, les chiffrent et ne les libèrent que contre une rançon. Dans le guide en 5 étapes de Commvault, les entreprises peuvent rapidement et facilement mettre en place une stratégie d'urgence contre les attaques de ransomwares : 1. Créer un plan Un plan d'urgence bien pensé et efficace est l'élémentaire…

lire plus

Sur la piste du risque d'initié
Sur la piste du risque d'initié

Qu'il s'agisse de cyberattaques ou de vols de données sensibles, la majorité des entreprises reconnaissent les attaques extérieures comme un réel danger. Cependant, comme le montre l'étude actuelle sur la cybersécurité réalisée par IDG Market Research, seulement un peu moins de 20 % des organisations interrogées considèrent les risques internes comme une menace. Une erreur qui peut causer de gros dégâts. Dans le cadre de sa série "1×1 de la sécurité informatique", Microsoft explique comment les entreprises se protègent des menaces internes. Selon l'étude Cyber ​​​​Security, 55% des organisations interrogées dans la région DA-CH ont été victimes de vol de données par d'anciens ou d'actuels employés. Pour aller dans un…

lire plus

Le bon cloud pour les sauvegardes
Brèves sur la cybersécurité B2B

Choisir le bon cloud pour les sauvegardes : le cloud se présente comme un lieu de stockage économique, flexible et sécurisé. Un commentaire de Marcus Busch, directeur général de Leaseweb. « À l'ère des infrastructures distribuées, le cloud se présente comme un lieu de stockage rentable, flexible et sécurisé pour sécuriser les sauvegardes. Les avantages des solutions de sauvegarde cloud modernes sont qu'elles conviennent aux entreprises de toutes tailles et permettent la sauvegarde des données à partir de n'importe quel serveur ou appareil. Cependant, lors du choix d'un fournisseur de cloud adapté, les entreprises doivent s'assurer qu'elles ont pris toutes les précautions nécessaires pour s'assurer que les données...

lire plus

Principes de conception de la sécurité informatique
Principes de conception de la sécurité informatique

Pour les responsables de la sécurité informatique, un passage brutal du bureau à des opérations à distance complètes doit donner l'impression de passer d'un manoir aux murs solides au Far West. Les limitations traditionnelles des opérations sur site et le contrôle qu'elles offrent n'existent plus. Au bureau à domicile, les utilisateurs contrôlent plus ou moins eux-mêmes les appareils et les logiciels, et c'est là que les difficultés commencent pour les administrateurs informatiques. La zone à sécuriser augmente brusquement. Il suffit de cliquer sur une pièce jointe malveillante, de naviguer sur un site Web chargé de logiciels malveillants, un réseau Wi-Fi ouvert ou un appareil non sécurisé…

lire plus

EDR : Commissaire Threat Hunter
EDR : Commissaire Threat Hunter

Les personnes restent le facteur le plus important dans la prévention et la défense contre les cyberattaques. Aucune cybersécurité ne peut parer à toutes les attaques et combler toutes les lacunes. De nombreuses organisations s'appuient sur des technologies de défense de plus en plus sophistiquées. Mais comme c'est souvent le cas, les attaquants ont une longueur d'avance sur la sécurité informatique, car ils connaissent eux-mêmes les outils de défense sur le bout des doigts et connaissent donc toutes les failles, aussi petites soient-elles. La technologie seule ne suffit donc pas. Il est d'autant plus important que les entreprises se positionnent de manière proactive avec l'aide d'experts, identifient les risques en amont et, en cas d'urgence, les détériorent le plus rapidement possible.

lire plus

Gardez une longueur d'avance sur les cybercriminels
Stratégie de cybersécurité cybercriminels

En regardant la situation générale des menaces, le nombre de cyberattaques contre les entreprises et les rapports de piratages réussis, les cybercriminels semblent toujours avoir une longueur d'avance sur la sécurité informatique avec leurs attaques innovantes. Un plaidoyer pour construire une stratégie de cybersécurité à long terme. Rien d'étonnant ! De nombreux RSSI et DSI se préoccupent principalement d'atténuer les attaques qui se produisent sur le moment plutôt que d'examiner le paysage des menaces en constante évolution sur le long terme. Avec une stratégie de cybersécurité complète et à long terme, les entreprises seraient beaucoup plus efficacement armées contre de futures attaques. Et ce malgré la multitude de…

lire plus

2021 – Voici ce à quoi les DSI doivent faire attention

A10 Networks partage des informations sur les principaux problèmes de cybersécurité de 2021 - ce dont les DSI doivent être conscients. Alors que le monde analogique était tenu en échec par une pandémie en 2020, les activités et les attaques cybercriminelles mettaient une pression supplémentaire sur l'espace numérique. Qu'il s'agisse d'une augmentation des attaques de phishing simples ou de l'une des plus importantes attaques DDoS jamais enregistrées, 2020 a également été l'année au cours de laquelle le paysage des menaces cybercriminelles s'est développé rapidement - et il continuera de le faire en 2021. A10 Networks discute des principaux défis de la cybersécurité et de ce que sont les DSI...

lire plus

Une nouvelle stratégie de piratage révélée
Stratégie de pirate, attaque, pirate

Les SophosLabs ont découvert une nouvelle stratégie de piratage. Des méthodes d'attaque apparemment confuses devraient permettre aux mécanismes de sécurité de n'aboutir à rien. Mais les scientifiques légistes des SophosLabs sont au courant et ont récemment démasqué une nouvelle méthode d'attaque. Les spécialistes des SophosLabs ont découvert une nouvelle méthode d'attaque. Les deux experts en sécurité Fraser Howard et Andrew O'Donnell sont tombés sur une variante inhabituelle en cherchant de nouvelles menaces. En résumé, la chaîne d'attaques commence par un e-mail malveillant contenant du code de script VB et se termine par le placement d'un cheval de Troie d'accès à distance appelé MoDi RAT. Au cours de leurs examens médico-légaux, les spécialistes ont découvert...

lire plus