Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

28 janvier 2024 : Journée européenne de la protection des données
28 janvier 2024 : Journée européenne de la protection des données - KI MS

Le 28 janvier 2024 est la Journée européenne de la protection des données. Dans ce contexte, il est important de sensibiliser à la protection de la vie privée et des données ainsi qu'aux questions pertinentes en matière de sécurité informatique, qu'elles concernent l'environnement privé ou professionnel. Les progrès de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) sont un thème évident lors de la Journée de la protection des données 2024 - à la fois en raison des avantages potentiels que ces outils apportent avec eux et en raison des dangers qui les accompagnent, qui sont certainement une cause d'inquiétude. concerne les soins. Selon Carla Roncato, vice-présidente de l'identité chez WatchGuard Technologies. IA…

lire plus

Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque
Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque

Une mauvaise communication interne, des responsabilités floues et un paysage d’outils hétérogène rendent plus difficile la gestion des cyber-risques dans les entreprises. Les exigences d'une gestion efficace des risques liés à la surface d'attaque externe qu'une entreprise offre via des actifs informatiques accessibles depuis Internet et la situation réelle des entreprises divergent considérablement. Telle est la conclusion d'un rapport sur le leadership éclairé préparé par le cabinet d'analystes Forrester et commandé par CyCognito, leader du marché de la gestion des risques de surface d'attaque externe (EASM). Au total, 304 décideurs en matière de sécurité et d'informatique aux États-Unis, en Allemagne, en France, en Grande-Bretagne et au Canada, qui sont également responsables de l'évaluation des risques au sein de l'entreprise, ont été interrogés.

lire plus

Rapport : Les cybercriminels utilisent 500 outils et tactiques
Rapport : Les cybercriminels utilisent 500 outils et tactiques

Dans son Active Adversary Report, Sophos décrit comment et avec quels cybercriminels ont mené le plus d'attaques en 2022. Le résultat choquant : ils ont utilisé plus de 500 outils et tactiques différents. C'est ainsi que les ransomwares continuent d'augmenter. Sophos a publié son Active Adversary Playbook pour les chefs d'entreprise. Le rapport fournit un examen approfondi de l'évolution des comportements et des techniques d'attaque que les attaquants utiliseront en 2022. Les données de plus de 150 cas Sophos Incident Response ont été analysées pour ce rapport. Les chercheurs de Sophos ont identifié plus de 500 outils et techniques uniques, dont 118 "Living off...

lire plus

Trop de fonctionnalités de sécurité Microsoft 365 créent une surface d'attaque 
Trop de fonctionnalités de sécurité Microsoft 365 créent une surface d'attaque

Une enquête menée par Hornetsecurity montre que les organisations ont activé davantage de fonctionnalités de sécurité Microsoft 365 au cours de l'année écoulée, car elles sont devenues de plus en plus vulnérables aux cyberattaques. Plus ils activaient de fonctions, plus le nombre d'attaques était élevé. Une enquête mondiale sur la sécurité et la conformité informatiques menée auprès de plus de 800 professionnels de l'informatique a révélé que plus les fonctionnalités de sécurité de Microsoft 365 sont utilisées, plus le nombre d'incidents de sécurité informatique est élevé. Les entreprises utilisant Microsoft 365 et utilisant une ou deux des fonctionnalités de sécurité existantes ont signalé des cyberattaques 24,4 % et 28,2 % du temps, respectivement, tandis que…

lire plus

Plateforme de données open source pour Microsoft 365 
Plateforme de données open source pour Microsoft 365

La plate-forme de données open source ownCloud offre désormais une intégration étendue dans Microsoft 365. Les fichiers de l'environnement protégé d'ownCloud peuvent désormais être modifiés en ligne avec les outils Office éprouvés de la suite Microsoft. La nouvelle intégration permet de créer, d'ouvrir, de modifier et d'enregistrer des fichiers Word, Excel et PowerPoint directement depuis ownCloud à l'aide de l'éditeur en ligne Microsoft 365. Il offre aux organisations une combinaison optimale de convivialité et de sécurité : au lieu d'utiliser le service de cloud public Microsoft OneDrive, elles peuvent stocker des fichiers sensibles dans ownCloud. Vous pouvez utiliser cette plateforme de données en tant que…

lire plus

La criminalistique informatique peut-elle protéger la démocratie ?

Une démocratie offre de nombreux droits et libertés aux personnes qui y vivent. Garantir et protéger cela est la tâche de l'État. Exterro explique comment la criminalistique informatique peut aider à l'examen médico-légal numérique des supports de données, des systèmes informatiques et des liaisons de communication. Les smartphones, les ordinateurs, les messageries instantanées et les services en ligne ont radicalement changé le travail du Bureau pour la protection de la Constitution, des autorités policières et d'autres organes fédéraux et étatiques. Afin de protéger l'ordre fondamental libéral-démocratique et d'assurer la coexistence pacifique des personnes, ils ont de plus en plus besoin de solutions pour la criminalistique informatique. Exterro, fournisseur de logiciels GRC juridiques qui permettent l'e-discovery, la criminalistique numérique, la protection des données et la conformité en matière de cybersécurité...

lire plus

Outils pour l'investigation informatique après les cyberattaques
Outils pour l'investigation informatique après les cyberattaques

Les cyberattaques sont un événement quotidien pour la plupart des entreprises, et ce n'est généralement qu'une question de temps avant que la sécurité des données ne soit compromise. C'est alors que les outils médico-légaux entrent en jeu, aidant les équipes d'enquête à enquêter sur les incidents, à sécuriser les preuves et à initier des contre-mesures. Il n'existe pas de protection à XNUMX% contre les cyberattaques - cela est prouvé, entre autres, par les nombreux rapports d'attaques de ransomwares et de violations de données dans les nouvelles et les quotidiens. Il est donc important pour les entreprises de se préparer aux urgences et de coordonner les processus pour…

lire plus

Le groupe de rançongiciels Conti se démantèle dans un différend 
Le groupe de rançongiciels Conti se démantèle dans un différend

Selon les experts, Conti a déjà extorqué 2,5 milliards de dollars avec des ransomwares ces dernières années. Maintenant, c'est clair : le groupe est basé en Russie et a soutenu en interne la guerre d'agression russe. Cependant, certains Ukrainiens ou opposants à la guerre travaillaient probablement dans le groupe et n'étaient pas d'accord avec lui. Maintenant, des chats et des codes ont été divulgués et, selon les experts, également les joyaux de la couronne - le code source. Ce n'est probablement pas un hasard si les données des 60.000 XNUMX chats internes du groupe Conti ont été divulguées à un chercheur ukrainien en sécurité. Selon les premières déclarations, dans le…

lire plus

Alerte Log4j : Mandiant fournit des outils 

Le BSI a émis le niveau d'avertissement le plus élevé pour la faille de sécurité dans la bibliothèque Java largement répandue log4j qui a été découverte il y a quelques jours. Mandiant fournit des outils gratuits pour créer des règles afin de rechercher systématiquement les exploits de désérialisation. Mandiant a publié aujourd'hui des outils gratuits sur GitHub que les entreprises peuvent utiliser pour créer des règles de recherche systématique d'exploits de désérialisation et d'autres types d'exploits zero-day. Cela inclut des règles pour trouver l'injection de code JNDI zero-day qui a été publiée pour log4j la semaine dernière. Règles contre les exploits de désérialisation Dans un nouveau billet de blog, Mandiant décrit…

lire plus

Sophos Cloud Optix : optimisation des coûts avec des outils
Actualités Sophos

De nouveaux outils pour Sophos Cloud Optix garantissent la conformité des environnements cloud Amazon Web Services et Microsoft Azure tout en permettant de réduire les coûts des services cloud. L'utilisation du cloud public pose un certain nombre de pierres d'achoppement pour les entreprises. Outre les concepts de sécurité traditionnels, qui doivent également être mis en œuvre dans le cloud, les entreprises doivent également prêter attention à la configuration et à l'attribution des droits d'accès à l'infrastructure cloud. C'est le seul moyen d'utiliser le cloud public en toute sécurité et d'éviter les problèmes de conformité. Avec Sophos Cloud Optix, les entreprises et les MSP peuvent surveiller leurs environnements cloud tout en fournissant des réponses automatisées aux…

lire plus