Revue de la semaine : 5 ressources gratuites en ligne sur la cybersécurité pour les PME, les outils d’IA pourraient alimenter les attaques BEC – Help Net Security

Bilan de la semaine de la cybersécurité

Voici un aperçu de certaines des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :

Équilibrer la cybersécurité avec les priorités commerciales : conseils aux conseils d’administration
Dans cette interview de Help Net Security, Alicja Cade, directrice des services financiers, bureau du CISO, Google Cloud, explique comment le fait de poser les bonnes questions peut aider à améliorer les cyberperformances et la préparation, à faire progresser les pratiques d’IA responsables et à équilibrer le besoin de cybersécurité avec d’autres priorités commerciales.

Wargaming un livre de jeu efficace sur la violation de données
Prévoir tous les rebondissements possibles d’une brèche peut être impossible, mais grâce à un jeu de guerre approfondi, les équipes peuvent simuler diverses situations pour leur donner un avantage proactif.

5 ressources gratuites en ligne sur la cybersécurité pour les petites entreprises
Cet article explore cinq ressources gratuites que les petites entreprises peuvent exploiter pour améliorer leur posture de cybersécurité sans se ruiner.

L’incertitude économique fait du perfectionnement une stratégie clé pour les organisations
Dans cette vidéo Help Net Security, Aaron Rosenmund, directeur de la recherche et des programmes d’études en sécurité chez Pluralsight, explique comment investir dans le développement des compétences technologiques permet de doter les employés débordés des outils nécessaires pour conquérir de nouvelles responsabilités inconnues.

Des outils d’IA comme ChatGPT devraient alimenter les attaques BEC
Selon Armorblox, parmi toutes les attaques BEC observées au cours de l’année écoulée, 57 % se sont appuyés sur la langue comme principal vecteur d’attaque pour les mettre devant des employés sans méfiance.

La sécurité au-delà du logiciel : l’évolution de la sécurité matérielle open source
Si vous mentionnez la sécurité informatique, la plupart des gens pensent immédiatement aux protections logicielles contre les menaces logicielles : rançongiciels, virus et autres formes de logiciels malveillants.

Implémentation d’un système de confiance zéro qui utilise l’identité de la charge de travail dans un maillage de services dans Kubernetes
Dans cette vidéo Help Net Security, Michael Peters, ingénieur logiciel principal chez Red Hat, explique comment mettre en œuvre un système de confiance zéro qui utilise l’identité de la charge de travail sur un maillage de services dans Kubernetes pour fournir une autorisation explicite entre les services, ainsi qu’une application centralisée des politiques entre ces services et intégrations avec des projets à venir comme Keylime (pour l’identité liée à l’attestation matérielle) et Sigstore (pour l’identité lors de la construction de logiciels).

Des chercheurs découvrent des données d’entreprise sensibles sur des routeurs mis hors service
En ce qui concerne les données de configuration, 56 % des routeurs mis hors service éliminés et vendus sur le marché secondaire contenaient des données d’entreprise sensibles, selon ESET.

Le plus grand angle mort de la sécurité des données : l’autorisation
Trop de personnes ont accès à des données d’entreprise dont elles n’ont pas besoin. De plus, trop d’entreprises se concentrent sur l’authentification (vérification de l’identité) comme mesure de sécurité et négligent l’importance de l’autorisation (vérification du droit d’accès).

La réinfection des ransomwares et son impact sur les entreprises
Dans cette vidéo Help Net Security, AnnMarie Nayiga, Lead MDR Analyst chez Malwarebytes, parle des dangers de la réinfection par ransomware.

Des pratiques de cybersécurité obsolètes laissent la porte ouverte aux criminels
Selon ExtraHop, les organisations ont connu une augmentation significative des ransomwares, passant d’une moyenne de quatre attaques sur cinq ans en 2021 à quatre attaques sur une période d’un an en 2022.

La pérennité du shadow IT et comment lutter contre les risques qui y sont liés
Alors que la pandémie a poussé les entreprises à adopter des applications cloud afin que la main-d’œuvre distante puisse continuer à faire son travail et que les employés sont devenus nécessairement plus indépendants et se sont sentis en mesure d’acheter les applications qu’ils voulaient, la prise de conscience de l’existence de l’informatique fantôme a changé.

Comment les entreprises ont du mal à créer et à gérer des programmes de cybersécurité efficaces
Dans cette vidéo Help Net Security, Joe Payne, président du PDG de Code42, explique comment la perte de données par des initiés n’est pas un problème nouveau mais est devenu plus complexe.

Les budgets serrés et l’épuisement professionnel poussent les entreprises à externaliser la cybersécurité
Alors que les équipes de cybersécurité ont du mal à gérer le processus de correction et à surveiller les vulnérabilités, les entreprises courent un risque plus élevé de failles de sécurité, selon Cobalt.

Les techniques pré-pandémiques alimentent des taux de fraude record
Au sein des plus grandes institutions financières, assureurs et détaillants, la montée et l’adoption de l’IA, une récession imminente et le retour des techniques de fraude pré-pandémique entraînent des taux records d’attaques frauduleuses pour les consommateurs et les entreprises, selon Pindrop.

Les systèmes de vérification de l’IA donnent aux entreprises un avantage sur les escrocs
Les fraudeurs sous-estiment le pouvoir de l’IA pour détecter les fausses pièces d’identité, selon un nouveau rapport d’Ondato.

Nouveaux produits infosec de la semaine : 21 avril 2023
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec les versions d’Armorblox, Cofense, D3 Security, Sotero, Venafi, Veracode, Versa Networks et Zyxel Networks.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite