Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Comment les attaquants contournent les vulnérabilités des applications Web
Comment les attaquants contournent les vulnérabilités des applications Web - Image de Mohamed Hassan sur Pixabay

Les vulnérabilités du contrôle d'accès et les risques de divulgation de données sont les failles de sécurité les plus courantes dans les applications Web développées par les entreprises. C’est ce que montre une analyse actuelle sur la période 2021 à 2023. Cela rend trop facile pour les attaquants de s’introduire dans les entreprises. Pour son rapport, le spécialiste de la sécurité Kaspersky a examiné les vulnérabilités des applications Web auto-développées par des entreprises des secteurs de l'informatique, du gouvernement, des assurances, des télécommunications, des crypto-monnaies, du commerce électronique et de la santé. Applications Web auto-développées défectueuses La majorité (70 %) des vulnérabilités trouvées concernent les domaines de la protection des données en ce qui concerne les informations confidentielles telles que les mots de passe, les détails de la carte de crédit, les dossiers de santé, les données personnelles et confidentielles…

lire plus

Pour les entreprises : navigateurs avec protection basée sur l'identité
Pour les entreprises : navigateurs avec protection basée sur l'identité MS - AI

Il est désormais disponible : le navigateur sécurisé CyberArk pour les entreprises. Il s'agit du premier navigateur à offrir une sécurité et une confidentialité accrues avec une protection basée sur l'identité, combinant les deux avec une expérience utilisateur familière et productive. Le navigateur sécurisé CyberArk s'appuie sur des contrôles d'autorisation intelligents et peut être facilement déployé sur une variété d'appareils. Il a été développé spécifiquement pour un monde axé sur le cloud et permet un accès sécurisé aux ressources sur site et aux applications SaaS. Le navigateur offre aux équipes de sécurité une visibilité, un contrôle et une gouvernance sans précédent, contribuant ainsi à prévenir l'utilisation abusive d'identités, d'appareils et d'informations d'identification compromis...

lire plus

Phishing : voici comment les employés évitent les pièges des cybercriminels
Phishing : voici comment les employés évitent les pièges des cybercriminels - Image de Gerd Altmann sur Pixabay

Dans les attaques de phishing, même un mauvais clic de souris peut causer des millions de dégâts. Voici quatre conseils pour aider les employés à prendre la bonne décision si le pire devait arriver OntinueComment les entreprises peuvent sensibiliser leurs collaborateurs et améliorer leur architecture de sécurité Avec des applications de plus en plus intelligentes, les cybercriminels tentent de saper les systèmes de sécurité des entreprises et d'infiltrer l'informatique interne. Alors que les tentatives de phishing étaient relativement faciles à détecter il y a quelques années seulement, l'ingénierie sociale simule aujourd'hui des demandes apparemment authentiques de collègues ou de clients - souvent en utilisant des identités volées ou fausses, ce qui rend la détection de plus en plus difficile...

lire plus

Entreprises allemandes : 4e place parmi les victimes mondiales de ransomwares
Entreprises allemandes : 4ème place parmi les victimes mondiales de ransomwares - AI - Copilot

La Division de recherche sur les renseignements sur les menaces (CPR) de Check Point a publié son rapport annuel 2024 sur la cybersécurité. L'édition de cette année se concentre sur l'augmentation spectaculaire des attaques de ransomwares et sur l'utilisation stratégique de l'IA dans la sécurité informatique. Le rapport revient sur une année marquée par des troubles importants et souligne une augmentation de 90 % du nombre de victimes d'attaques de ransomwares faisant l'objet d'un chantage public. Ces attaques de ransomware représentent désormais 10 % de tous les logiciels malveillants détectés par les capteurs de Check Point. L'équipe de réponse aux incidents de Check Point (CPIRT) a également constaté que presque les…

lire plus

La bonne stratégie après une perte de données
La bonne stratégie après une perte de données KI-MS

Les entreprises du monde entier sont confrontées à de nombreuses menaces. Des études internationales le montrent également. Une étude d'Arcserve montre que 76 % des entreprises ont subi une grave perte de données. Dans ce contexte, 83 % des personnes interrogées ont décrit un temps d'arrêt de 12 heures ou moins comme acceptable. 10 conseils pour un plan de continuité d’activité réussi. Comme le montre une étude Arcserve, seules 52 % des entreprises concernées ont pu se remettre de la perte de données en 12 heures ou moins. Bien que 95 % des entreprises déclarent disposer d’un plan de reprise après sinistre, seule une petite proportion d’entre elles…

lire plus

28 janvier 2024 : Journée européenne de la protection des données
28 janvier 2024 : Journée européenne de la protection des données - KI MS

Le 28 janvier 2024 est la Journée européenne de la protection des données. Dans ce contexte, il est important de sensibiliser à la protection de la vie privée et des données ainsi qu'aux questions pertinentes en matière de sécurité informatique, qu'elles concernent l'environnement privé ou professionnel. Les progrès de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) sont un thème évident lors de la Journée de la protection des données 2024 - à la fois en raison des avantages potentiels que ces outils apportent avec eux et en raison des dangers qui les accompagnent, qui sont certainement une cause d'inquiétude. concerne les soins. Selon Carla Roncato, vice-présidente de l'identité chez WatchGuard Technologies. IA…

lire plus

Le rapport sur les tendances des ransomwares 2023 est disponible
Brèves sur la cybersécurité B2B

Le rapport 2023 Ransomware Trends de Veeam met en lumière les principales conclusions en matière d'attaques de ransomwares, de vol de données et d'extorsion. Le fournisseur Veeam présente désormais également le rapport en allemand. Les entreprises de toutes tailles sont de plus en plus victimes d’attaques de ransomwares et ne se protègent pas de manière adéquate contre cette cybermenace croissante. Selon les nouvelles données du rapport Veeam® Ransomware Trends 2023, une entreprise sur sept verra la quasi-totalité de ses données (> 80 %) affectées par une attaque de ransomware, ce qui indique un écart de protection important. Veeam Software a découvert que les cybercriminels presque toujours...

lire plus

IA générative : des entrepreneurs préoccupés par la sécurité informatique
Kaspersky_nouvelles

L'IA générative offre d'énormes avantages aux entreprises. Mais cela représente également une menace potentielle pour la sécurité informatique, notamment l’éventuelle fuite de données de l’entreprise vers les fournisseurs d’IA. Selon Bitkom, 57 % des entreprises allemandes estiment que la diffusion de l'IA générative mettra en danger la sécurité informatique, car elle peut être exploitée par des cybercriminels. Une enquête récente de Kaspersky confirme que ces inquiétudes sont fondées. Car le thème de l'IA générative reçoit encore trop peu d'attention lors des conseils d'administration en Allemagne : seulement un quart (24,8 %)...

lire plus

Ransomware : 60 % des entreprises sont extrêmement préoccupées

La nouvelle enquête sur les ransomwares montre : La sensibilisation aux ransomwares dans les entreprises est élevée. Cependant, la prévention n’est toujours pas une priorité absolue dans près de la moitié des entreprises. Une personne interrogée sur cinq déclare que son entreprise serait touchée par une cyberattaque en 2023. Près de 60 % des organisations sont très ou extrêmement préoccupées par les attaques de ransomwares, selon une enquête récente du principal fournisseur de cybersécurité Hornetsecurity. L'enquête annuelle de Hornetsecurity sur les ransomwares montre que plus de neuf entreprises sur dix (92,5 %) sont conscientes de l'impact négatif potentiel des ransomwares. Cependant...

lire plus

Zero Trust : les agents de point de terminaison en remplacement du VPN
Agents de point de terminaison en remplacement d'un réseau privé virtuel - Image de Gerd Altmann sur Pixabay

Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Les nouveaux agents de point de terminaison pour macOS et Windows remplacent complètement les réseaux privés virtuels traditionnels. Lookout a annoncé de nouveaux agents de point de terminaison Windows et macOS pour sa solution Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitant le remplacement complet des réseaux privés virtuels (VPN) surchargés par une sécurité basée sur le cloud. Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Selon les analystes de Gartner, par…

lire plus