Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Nouvelles campagnes de phishing
Nouvelles campagnes de phishing

Le rapport annuel sur le phishing montre de nouvelles campagnes de phishing qui peuvent être attribuées à l'utilisation croissante de plateformes d'IA comme ChatGPT. Les attaques mondiales de phishing ont augmenté de près de 2022 % en 50 par rapport à 2021. L'éducation était la principale cible avec une augmentation de 576 % des attaques, suivie par la finance et le gouvernement ; tandis que les attaques contre les détaillants et les grossistes ont diminué de 67%, ce qui a dépassé le classement l'année dernière.Les cinq pays avec le plus d'attaques étaient les États-Unis, le Royaume-Uni, les Pays-Bas, le Canada et la Russie. Parmi les plus courants…

lire plus

Résilience pour des opérations cloud ininterrompues
Résilience pour des opérations cloud ininterrompues

Capacités de résilience pour des opérations cloud ininterrompues : Zscaler Resilience étend la flexibilité de la plate-forme cloud et maintient chaque application connectée pour une récupération rapide après des événements ou des attaques imprévus. Zscaler annonce Zscaler ResilienceTM, un service qui apporte de nouvelles capacités pour étendre la résilience de l'architecture et des opérations de Zscaler, en gardant les utilisateurs et les appareils connectés aux applications critiques basées sur le cloud. Construites sur la plus grande plate-forme de sécurité cloud en ligne au monde, ces capacités SSE, une première dans l'industrie, permettent une réponse rapide aux événements de cygne noir et permettent aux clients de continuer à fonctionner. Application…

lire plus

24 milliards de menaces via le cryptage SSL
24 milliards de menaces via le cryptage SSL

24 milliards de menaces ont couru sur des canaux cryptés utilisant SSL comme HTTPS. L'attaque provient généralement d'un logiciel malveillant transmis par e-mail ou via des sites Web infectés. En Allemagne, ce type d'attaque a augmenté de 2021 % par rapport à 352. Le rapport annuel sur l'état des attaques cryptées montre les tendances des attaques basées sur HTTPS sur la base de l'analyse de plus de 24 milliards de menaces d'octobre 2021 à septembre 2022. La recherche est basée sur les informations de plus de 300 billions de signaux quotidiens et 270 milliards de transactions quotidiennes. dans le Zscaler…

lire plus

Zero trust pour une infrastructure cloud sous-utilisée
Zero trust pour une infrastructure cloud sous-utilisée

Comme le montre l'étude "Zero Trust-Transformation 2023", 90 % des entreprises mondiales mettent déjà en œuvre ou prévoient une forme de confiance zéro dans leur infrastructure cloud, mais elles n'exploitent pas encore tout le potentiel de transformation. Zscaler publie son étude mondiale sur la transformation Zero Trust 2023. Dans le cadre de l'enquête, plus de 90 % des responsables informatiques qui ont déjà migré vers le cloud ou sont en cours de migration ont déclaré avoir mis en place une architecture de sécurité Zero Trust, en cours de mise en œuvre ou envisagent de mettre en œuvre. Infrastructure Cloud plus Zero Trust Pour une migration aussi massive…

lire plus

Protection des données : protection des données sans configuration
Protection des données : protection des données sans configuration

Les innovations en matière de protection des données réduisent les risques de sécurité avec des cycles de déploiement plus rapides et des opérations simplifiées. Zscaler améliore la protection des données d'entreprise avec une protection des données sans configuration à la pointe de l'industrie. Zscaler, Inc. annonce des innovations en matière de protection des données qui s'appuient sur une longue histoire de sécurisation des données en mouvement et au repos dans les applications cloud et les ressources BYOD. Les nouveaux développements apportent la plus grande précision et évolutivité aux projets de protection des données et réduisent le temps de mise sur le marché à quelques heures avec une fonctionnalité sans configuration pour la prévention des pertes de données (DLP). En standardisant la protection des données sur tous les canaux et en simplifiant les opérations grâce à…

lire plus

Accès à distance : VPN est sorti - Zero Trust est en place
Accès à distance : VPN est sorti - Zero Trust est en place

Selon une enquête, alors que de nombreuses entreprises souhaitent s'appuyer sur la confiance zéro, 95 % des entreprises utilisent encore le VPN pour permettre un travail hybride et des environnements de travail distribués dans les succursales. Cependant, près de la moitié des entreprises ont également remarqué les attaques contre les VPN. Pendant des décennies, les entreprises du monde entier se sont appuyées sur le VPN pour sécuriser l'accès à distance. Pour de nombreux services de sécurité informatique, passer par un tunnel sécurisé dans le réseau de l'entreprise était le meilleur moyen de protéger l'entreprise contre les accès non autorisés tout en permettant aux employés d'accéder à distance. Mais avec le…

lire plus

Dark Web : Quantum Builder produit un malware RAT
Brèves sur la cybersécurité B2B

Quantum Builder est proposé sur le Dark Web et diverses variantes de l'agent Tesla de cheval de Troie d'accès à distance (RAT) sont distribuées. Dans l'ensemble, le logiciel malveillant s'appuie sur les fichiers LNK (raccourcis Windows) pour propager le cheval de Troie. Il existe même un ensemble de services pour les partenaires cybercriminels. Agent Tesla, un enregistreur de frappe basé sur .NET et un cheval de Troie d'accès à distance (RAT) depuis 2014, est actuellement distribué via un constructeur vendu sur le Dark Web appelé "Quantum Builder". Les chercheurs en sécurité de l'équipe Zscaler ThreatlabZ ont examiné la campagne actuelle et identifié une évolution. Les auteurs de logiciels malveillants s'appuient désormais sur les fichiers LNK (raccourcis Windows) pour propager la charge utile, créant…

lire plus

De faux sites Web piratés distribuent des logiciels malveillants Infostealer
Brèves sur la cybersécurité B2B

Récemment, les analystes en sécurité de l'équipe Zsacler ThreatLabZ ont rencontré des campagnes de distribution de logiciels malveillants Infostealer sur de faux sites Web de contenu piraté. Surtout les petites entreprises qui veulent économiser de l'argent avec des copies piratées peuvent avoir de plus gros problèmes que si elles achetaient le logiciel. Ce type de distribution de code malveillant s'adresse aux personnes qui téléchargent sciemment une copie piratée depuis une plateforme illégale et ne prêtent donc pas trop attention à ce qu'elles téléchargent sur leur disque dur en arrière-plan. Dans le cas des campagnes de logiciels malveillants qui ont maintenant été découvertes, ils paient pour ce comportement en divulguant des informations privées qui…

lire plus

Comment les cybercriminels utilisent les logiciels malveillants contre leurs concurrents
Brèves sur la cybersécurité B2B

La plupart des cybercriminels appartiennent simplement à des sociétés criminelles. Et là aussi, il y a une concurrence malvenue. Vous pouvez soit utiliser des logiciels malveillants pour accéder aux informations importantes d'autres attaquants, soit vendre des logiciels malveillants en tant que service avec une porte dérobée intégrée afin que vous puissiez accéder vous-même aux données. Zscaler a examiné le logiciel malveillant de porte dérobée contre d'autres cybercriminels. Le vol d'informations est fondamental pour que les cybergangs puissent accéder aux systèmes et lancer de plus grandes campagnes de logiciels malveillants contre les entreprises. Dans une analyse récente du malware Prynt Stealer, les chercheurs en sécurité ThreatLabz de Zscaler ont découvert que le vol d'informations…

lire plus

Zcaler : retour dangereux des appareils de bureau à domicile
Brèves sur la cybersécurité B2B

Le passage de nombreux employés au bureau à domicile au début des restrictions de contact "Corona" a souvent été précipité. Il existe désormais un risque que les appareils infectés par un code malveillant compromettent la sécurité du réseau lors de leur retour dans l'entreprise, prévient Nicolas Casimir, "EMEA CISO" chez Zscaler. Les employés pourraient apporter des bombes logiques dans l'entreprise Casimir explique : « En sécurité informatique, une 'bombe logique' est un code malveillant introduit clandestinement dans un logiciel ou un système et dont la fonction n'est déclenchée que lorsque certaines conditions sont remplies. Ces "bombes à retardement" sont créées par des virus, des vers, des chevaux de Troie...

lire plus