mardi, 19 mars 2024

Bilan de la semaine : gérer le risque d’utilisation de ChatGPT, connaître le danger des échecs de connexion à Okta

Voici une introduction de quelques-unes des actualités, publications, interviews et vidéos les plus fascinantes de la semaine dernière :

Ces 15 startups européennes sont prêtes à prendre d’assaut le monde de la cybersécurité
a en effet dévoilé les start-up sélectionnées pour sa Cybersecurity Startups Development Academy. Les 15 start-up sélectionnées proviennent de huit pays et ont été sélectionnées parmi plus de 120 candidats.

Les vedettes de la menace expérimentent les codes QR
Les pirates diversifient les approches d’attaque, y compris une augmentation des projets de phishing par code QR, selon HP.

Une erreur typique de l’utilisateur peut compromettre les qualifications de connexion Okta
Les échecs de connexion enregistrés dans le domaine Okta d’une entreprise pourraient être utilisés par les acteurs de la menace pour trouver les identifiants d’accès des comptes valides, ont en fait découvert les chercheurs de Mitiga .

Violation d’informations chez Ferrari : informations sur les clients exposées
Le constructeur italien de voitures de sport de luxe Ferrari a effectivement été victime d’une violation d’informations et a confirmé lundi avoir « été récemment contacté par une étoile de danger avec un besoin de rançon lié à certaines coordonnées du client », mais qu’il ne paiera pas.

Fake ChatGPT pour l’extension pirate les comptes
Une nouvelle extension Chrome assurant d’augmenter les recherches des utilisateurs avec ChatGPT provoque également le piratage de Faceboo k comptes, ont découvert les scientifiques de Guardio Labs.

2022 a vu une baisse de l’utilisation des zero-days
jours en 2022 – moins de 81 en 2021 – les produits Microsoft, et Apple étant les plus ciblés.

Découvrir le morphing du visage : un guide simple pour contrer les escroqueries d’identité complexes

Comment désigner au mieux les plans de dépenses informatiques et de cybersécurité en 2023
Comme 48 % des entreprises classent les ransomwares et les menaces ciblées comme leur principale préoccupation pour 2023, comment peuvent-ils affecter efficacement ce plan budgétaire de cybersécurité accru ? Dans cette vidéo Assistance Internet Security, Ian McShane, vice-président de la technique chez Arctic Wolf, décrit.

CISA lance un outil gratuit pour détecter les activités destructrices dans les environnements cloud Microsoft
Réseau Les protecteurs à la recherche d’activités malveillantes dans leurs environnements cloud Microsoft Azure, Azure Active Directory (AAD) et Microsoft 365 (M365) disposent d’une toute nouvelle option gratuite : Untitled Goose Tool.

Comment protéger la confidentialité en ligne à l’ère des traqueurs de pixels
Alors que la technologie des pixels existe depuis des années, les réglementations sur la confidentialité telles que le CCPA et le RGPD ont en fait créé de nouvelles directives beaucoup plus strictes, rendant la pratique de collecte d’informations via un pixel de suivi hautement discutable.

De nombreuses entreprises de taille moyenne manquent d’experts en cybersécurité, de plans d’action événementiels
Les organisations de taille moyenne sont de plus en plus conscientes de la nécessité de techniques de cybersécurité en couches. Cependant, plus d’outils ne signifie pas toujours plus de défense.

L’impact de l’IA sur l’avenir de la vérification d’identité
Dans cette vidéo d’Aid Web Security, Liudas Kanapienis, PDG d’Ondato, discute de l’impact de l’IA sur l’avenir de la vérification d’identité et comment elle transforme la méthode de validation des identités.

5 règles pour rendre la sécurité facile à utiliser
Les ingénieurs et les technologues attribuent généralement les habitudes d’utilisation non sécurisées au manque de connaissances, à la paresse et à d’autres défaillances humaines. La réalité est que l’expérience utilisateur (UX) de la sécurité des utilisateurs est épouvantable et ne s’améliore pas.

Les dépenses de sécurité informatique atteindront près de 300 milliards de dollars d’ici 2026
Investissements dans le matériel , les logiciels et les services liés à la cybersécurité devraient atteindre près de 300 milliards de dollars en 2026, en raison de la menace continue des cyberattaques, des besoins de fournir un lieu de travail hybride sûr et sécurisé et de l’exigence de respecter les exigences de confidentialité et de gouvernance des données.

Pourquoi vous devez traiter ChatGPT comme n’importe quel autre service de fournisseur
Dans cette vidéo Help Net Security, Meghan Maneval, directrice de la gestion des éléments techniques, Reciprocity, explique pourquoi la pensée commerciale sur l’utilisation de ChatGPT en interne doit garantir que l’outil et le fournisseur de services subissent exactement la même procédure de gestion des risques tiers que toute autre application.

Améliorez la sécurité tout en réduisant les frais généraux informatiques en période de récession
Incertitude financière face à des risques incessants, à un grave manque de talents et à l’attente des travailleurs d’un travail hybride en tant qu’avantage lié aux tâches, les dépenses informatiques seront préoccupantes tout au long de 2023.

Comment lutter contre les chevaux de Troie matériels en repérant les contrôles des micropuces
Non seulement les vulnérabilités de sécurité se cachent dans les applications logicielles, mais elles peuvent également être intégrées directement dans le matériel, laissant les applications techniques ouvert aux attaques courantes.

Meilleures pratiques pour sécuriser les identités numériques
Avec des incidents de cybersécurité, y compris des informations d’identification compromises, la cause la plus fréquente d’une violation de données pour les entreprises et les comptes prise en main des particuliers, la protection des identités numériques est devenue vitale. Dans cette vidéo Assistance Web Security, Jeff Reich, directeur exécutif de l’Identity Defined Security Alliance (IDSA), nous en dit plus.

Regardons de plus près les nouvelles exigences de la TSA en matière de cybersécurité pour l’aviation
Comme tout autre secteur d’installations crucial, le marché du transport aérien est une cible de choix pour les cyberattaques en raison de la nature critique de ses opérations et du potentiel de dommages monétaires et de réputation importants.

Les cybermenaces pour le secteur des transports de l’UE nécessitent une cybersécurité urgente
Entre janvier 2021 et octobre 2022, l’Agence de l’UE pour la cybersécurité (ENISA) a analysé et cartographié les cybermenaces auxquelles le secteur des transports est confronté, déterminer les principaux risques, analyser les événements, examiner les étoiles de danger, examiner leurs inspirations et présenter les principaux modèles pour chaque sous-secteur, fournissant ainsi de toutes nouvelles informations.

Pourquoi les entreprises ne devraient pas se plier aux cybercriminels demandes
Dans ce H La vidéo elp Net Security, Gerasim Hovhannisyan, PDG d’EasyDMARC, explique comment les outils d’authentification de domaine tels que DKIM, SPF et DMARC peuvent aider à réduire le danger et à limiter le nombre d’attaques de phishing, en identifiant les messages frauduleux avant même qu’ils n’atteignent la boîte de réception du destinataire et en faisant organisations une cible moins attrayante.

Les principaux attaquants ciblent vos terminaux
Chaque terminal protégé contre l’exploitation des vulnérabilités est une pierre d’achoppement pour un acteur dangereux qui tente de propager des logiciels malveillants dans un environnement informatique d’entreprise.

Nouveaux éléments infosec de la semaine : 24 mars 2023
Voici un aperçu des produits les plus fascinants de la semaine dernière, y compris les versions de ForgeRock, Vectra, Verosint, Vumetric et Waterfall Security Solutions.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici