Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Protégez les données contre le ransomware à double extorsion
Protégez les données contre le ransomware à double extorsion

Les attaques de double extorsion se multiplient : non seulement l'attaque crypte les données et extorque une rançon, mais elle vole également des données qui seront publiées si le paiement n'est pas effectué. Ces attaques posent des défis aux entreprises et présentent des risques financiers majeurs. Plus de la moitié (57 %) des entreprises interrogées en Allemagne ont payé une rançon pour des données cryptées après une attaque de ransomware, selon les chiffres du dernier rapport Zero Labs. Seuls 24 % d'entre eux ont pu récupérer toutes les données à l'aide des outils de décryptage des attaquants après paiement. Plus ennuyeux encore : collecter une rançon une seule fois suffit pour…

lire plus

Guide de la cyberassurance – Ce qui compte !
Guide de la cyberassurance – Ce qui compte !

Sophos a créé un nouveau guide sur la cyberassurance et donne des conseils utiles sur ce à quoi les entreprises doivent prêter attention. La cyberassurance, c'est comme les autres assurances : d'abord, ça fait mal parce que ça occasionne des frais, et quand le dommage survient, on est content d'en avoir une. Mais que peut-on exactement sécuriser avec une cyber-assurance et quelles règles s'appliquent ? Comment les entreprises peuvent-elles maintenir un capital assuré bas malgré une couverture élevée ? Et quel montant de couverture est le bon ? Le nœud du problème est qu'il existe de nombreuses variables impliquées dans la cyber-assurance. aide à la décision...

lire plus

Cyberattaque : une bonne préparation est la moitié de la défense 
Cyberattaque : une bonne préparation est la moitié de la défense

Les entreprises qui se préparent intensivement à une cyberattaque ont beaucoup moins à faire face aux conséquences de l'attaque. Avoir un plan de réponse aux incidents (IR) va un long chemin. La cybersécurité se concentre principalement sur la prévention. Et la meilleure façon de le faire est d'apprendre des incidents. Néanmoins, il arrive encore et encore à des entreprises qu'elles soient attaquées. Dans un tel cas, il s'agit de minimiser les dégâts et d'apprendre le plus possible des expériences connues. Alors, quelle est la "meilleure pratique" ? Avec un…

lire plus

10 conseils pour se défendre contre les ransomwares

Selon le rapport sur la protection des applications F2021 Labs 5, les ransomwares sont l'une des principales menaces à la sécurité des données. Voici 10 conseils pour les entreprises sur les mesures de sécurité actuelles qu'elles doivent mettre en œuvre. Par Roman Borovits, ingénieur principal des systèmes DACH F5. 1. Authentification multi-facteurs Les mots de passe traditionnels ne suffisent plus : l'authentification multi-facteurs (MFA) devrait être requise pour accéder à tous les systèmes contenant des données importantes. Si MFA ne peut pas être configuré partout, il doit d'abord être utilisé pour tous les comptes administratifs. La prochaine priorité est l'accès à distance. Ensuite, déployez MFA pour le courrier électronique, avec la plupart…

lire plus

Zone problématique : données d'accès aux vulnérabilités

Vulnérabilité des informations d'identification : meilleures pratiques pour la gestion des identités et des accès. En ce qui concerne les mots de passe, la présence en ligne des entreprises offre une large surface d'attaque numérique que les cyber-attaquants peuvent percer de différentes manières. S'ils réussissent à voler des données d'accès valides pour un compte, ils peuvent utiliser l'identité piratée pour voler des données précieuses ou causer d'autres dommages dans les environnements d'entreprise. Dans un monde du travail de plus en plus caractérisé par le travail à distance, la sécurité et la crédibilité des identités numériques gagnent en pertinence. À l'instar des formes d'identification physiques, les formes numériques doivent également être protégées de manière fiable contre les abus, le vol et la fraude. Le numérique…

lire plus

Erreur de configuration : jeu facile pour les pirates
Pirate d'erreur de configuration de sécurité réseau

Même si les cybercriminels et les pirates utilisent des techniques d'attaque de plus en plus sophistiquées pour pénétrer les réseaux d'entreprise, les failles de sécurité résultent souvent de mauvaises configurations évitables, souvent ignorées. Afin de ne pas ouvrir la porte aux données sensibles et aux environnements informatiques pour les pirates, voici les cinq erreurs de configuration les plus courantes que les entreprises doivent éviter. 1. Informations d'identification par défaut Les noms d'utilisateur et mots de passe par défaut pour les appareils, les bases de données et l'installation sont comme laisser la clé dans une porte verrouillée. Même les pirates amateurs peuvent utiliser des outils librement disponibles pour causer des dommages importants à une entreprise. Identifiants par défaut sur les périphériques réseau tels que…

lire plus

Conseils anti-hameçonnage pour les employés 
Uniscon idgard TÜV Süd

Les employés informés peuvent mieux reconnaître les attaques de phishing par e-mail grâce à des conseils anti-phishing et apporter ainsi une contribution significative à la protection de l'entreprise. unicon donne aux entreprises des conseils importants qu'elles doivent transmettre à leurs employés. Selon TÜV SÜD, en référence au rapport actuel sur le phishing Cofense, les entreprises allemandes sont particulièrement souvent ciblées par des attaques de phishing criminelles. Depuis le début de la pandémie corona, ce risque a augmenté. Une infographie TÜV SÜD montre comment reconnaître les e-mails suspects - et nous vous disons ce que vous pouvez faire d'autre pour vous protéger efficacement, vous et vos employés, contre les attaques de phishing...

lire plus

8 conseils pour la sécurité dans les entreprises avec des télétravailleurs
Actualités Cybersécurité B2B

Beaucoup travaillent encore à domicile et cela ne changera pas complètement même après la pandémie. Pour que cela se fasse en douceur, le service informatique doit déverrouiller des appareils supplémentaires, déployer des applications comme Zoom et fournir des connexions sécurisées aux services sur site et dans le cloud sans compromettre la sécurité globale des données. Voici huit façons dont le service informatique peut mettre en œuvre avec succès le télétravail sécurisé pour la main-d'œuvre. Activation transparente et provisionnement OTA pour n'importe quel appareil La première étape consiste à inscrire de nouveaux utilisateurs et/ou appareils mobiles dans une plate-forme Unified Endpoint Management (UEM). Avec ça…

lire plus