jeudi, 28 mars 2024

Bilan de la semaine : les attaquants abandonnent les macros malveillantes, le coût moyen des violations de données s’envole

Voici un résumé de certaines des actualités, publications, interviews et vidéos les plus intrigantes de la semaine dernière :

Le tout nouveau laboratoire cyber-cinétique d’Israël améliorera la résistance des infrastructures critiques
Dans un bâtiment en construction au Advanced Technologies Park de Beer Sheva, la « cyber capitale » d’Israël, un tout nouveau laboratoire gouvernemental prend également forme : le National Cyber-Kinetic Laboratory for ICS et OT.

Les attaquants abandonnent progressivement les macros destructrices
Les fichiers compatibles avec les macros destructrices étant donné que les vecteurs de diffusion de logiciels malveillants par e-mail sont de moins en moins utilisés, selon les scientifiques de Proofpoint effectivement remarqué.

Pourquoi les entreprises ont besoin d’exploiter la gestion de l’identité avant qu’elle ne se transforme en identifiant
L’amélioration numérique est aujourd’hui en tête de l’agenda de chaque organisation. Bien qu’il soit simple d’élaborer des stratégies solides et positives sur papier, la vérité de la mise en œuvre de la numérisation peut être un travail lent et aggravant.

Le coût moyen mondial d’une violation de données atteint un niveau record de 4,35 millions de dollars
IBM Security a lancé le rapport 2022 Expense of an Information Breach Report, exposant des et des violations de données à plus fort impact que jamais auparavant, les dépenses moyennes mondiales d’une violation d’informations atteignant un niveau record de 4,35 millions de dollars pour les organisations étudiées.

Le paysage de l’investissement financier dans l’infosec : quelle technologie obtient le plus de dollars ?
Combien de fournisseurs de cybersécurité sont actifs en ce moment ? Qu’est-ce qu’ils utilisent? Comment va leur service ? Ce ne sont là que quelques-unes des questions auxquelles Richard Stiennon, analyste en chef des études de recherche chez IT-Harvest, tente de répondre quotidiennement.

Avantages du PAM moderne : efficacité, sécurité, conformité
De nombreux services traditionnels d’accès privilégié à la gestion (PAM) sont encore extrêmement manuels concernant ce qu’ils font et comment ils gèrent l’accès et les autorisations des utilisateurs.

1 employé sur 3 ne comprend pas pourquoi la cybersécurité est très importante
Selon un tout nouveau rapport Tessian, 30 % des travailleurs pensent qu’ils ne jouent pas personnellement un rôle dans la préservation de la posture de cybersécurité de leur entreprise.

Structure la confiance dans tous les aspects d’une entreprise
Dans cette vidéo Help Web Security, Matthew Chiodi, Chief Trust Officer chez Cerby, parle de développer la confiance non seulement en ce qui concerne les applications et les informations, mais aussi avec les employés et les clients .

Un projet ciblé utilise un voleur d’informations pour détourner  O Comptes d’organisation
Les chercheurs de WithSecure ont en fait découvert une opération continue, baptisée « DUCKTAIL », qui cible les personnes et les entreprises qui utilisent la plate-forme d’annonces et d’organisation de Facebook.

Diminution de la menace : Principaux facteurs de fusion et acquisition liés à la cybersécurité à prendre en compte
Dans cette vidéo d’Aid Net Security, Lenny Zeltser, CISO chez Axonius, partage les principales considérations liées à la cybersécurité dont l’acquéreur et l’acquéreur doivent se souvenir lors de la fusion et de l’acquisition.

La confiance dans la sécurité des technologies financières a en fait fluctué
Le taux croissant de cybercriminalité a en fait ajouté à l’agitation du marché et remis en question l’état de préparation des technologies financières ; certains ont déclaré que les acteurs du marché sont plus sensibles aux menaces virtuelles que les services bancaires standard, avec de plus grandes ressources à leur disposition.

Des changements significatifs et le risque croissant d’escroquerie d’identité
Dans cette vidéo Assistance Net Security, Will LaSala, Field CTO, OneSpan, parle des dangers de la fraude d’identité et de la façon dont ces attaques victimisent notre capacité à faire confiance aux individus.

Suivre l’impact de la sécurité solutions sur les expériences utilisateur est important
Les organisations modernes sont confrontées à des demandes contradictoires pour protéger l’entreprise tout en offrant des expériences utilisateur exceptionnelles, selon Broadcom Software.

Les entreprises luttent contre la sécurité SaaS. Pourquoi ?
Dans cette vidéo d’Assistance Net Security, Yoav Kalati, Head of Hazard Intelligence chez Wing Security, souligne qu’il n’est pas surprenant que la sécurité SaaS soit défaillante.

Comment les PME font évoluer leurs pratiques en matière d’opérations de cybersécurité
Les cybercriminels et les stars du risque travaillent en permanence, avec des attaques provenant du monde entier. Toutes les organisations, composées de PME, doivent être toujours à l’affût de nouveaux risques et disponibles pour réagir à tout moment à un événement.

L’avenir de la gestion de la surface d’attaque (ASM)
Dans cette vidéo Help Net Security, David Monnier, Group Cymru Fellow, parle de ce qui nous attend pour la gestion de la surface d’attaque, des conclusions du rapport actuel sur la gestion de la surface d’attaque et utilise des recommandations pour les responsables de la sécurité évaluant les risques existants ou potentiels. Plates-formes ASM.

Les professionnels de l’infosec souhaitent davantage de coopération sur le marché et de prise en charge des normes ouvertes
Poussés par la complexité des opérations de sécurité, 46 % des entreprises combinent ou prévoient de combiner la variété des fournisseurs avec lesquels ils travaillent.

Pourquoi il n’y a pas de solution rapide aux cyberattaques
Dans cette vidéo Help Internet Security, Stefano Maccaglia, Incident Action Practice Manager chez Netwitness, explique comment structurer la sensibilisation et l’investissement in people aide à préparer les entreprises aux cyberattaques d’aujourd’hui.

Présentation du produit : la plate-forme Cynomi Virtual CISO (vCISO)
Cynomi permet aux sociétés gérées et aux sociétés de conseil de fournir des services vCISO continus services à grande échelle en automatisant une grande partie du travail manuel, expert et long du vCISO, en responsabilisant leurs équipes existantes.

Découvrez pourquoi les développeurs aiment Pentest en tant que service (PtaaS)
Pentest as a Service (PtaaS) permet aux entreprises de toutes tailles de gérer un programme de pentest efficace avec un accès à la demande à des compétences d’experts en sécurité et une plate-forme de livraison SaaS moderne.

Nouveaux éléments d’infosec de la semaine : 29 juillet 2022
Voici un aperçu des produits les plus intéressants de la semaine précédente , avec des versions d’Aqua Security, NetApp, Rapid7, Runecast et Teleport.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici