What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-09 16:24:00 Lorsque la sécurité des e-mails répond à la sécurité du SaaS: découvrir des règles à risque auto-lancées
When Email Security Meets SaaS Security: Uncovering Risky Auto-Forwarding Rules
(lien direct)
Bien que destinés à la commodité et à la communication efficace, les règles de transformation automatique par courrier électronique peuvent conduire par inadvertance à la diffusion non autorisée d'informations sensibles aux entités externes, ce qui met les données confidentielles en danger d'exposition à des parties non autorisées.Wing Security (Wing), une société de sécurité SaaS, a annoncé hier que leurs méthodes de découverte informatique de l'ombre SaaS incluent désormais une solution
While intended for convenience and efficient communication, email auto-forwarding rules can inadvertently lead to the unauthorized dissemination of sensitive information to external entities, putting confidential data at risk of exposure to unauthorized parties. Wing Security (Wing), a SaaS security company, announced yesterday that their SaaS shadow IT discovery methods now include a solution
Cloud ★★
TechRepublic.webp 2023-11-09 15:52:19 Les tendances de cybersécurité de Google Cloud \\ à regarder en 2024 incluent des attaques génératives basées sur l'IA
Google Cloud\\'s Cybersecurity Trends to Watch in 2024 Include Generative AI-Based Attacks
(lien direct)
Un rapport de novembre de Google Cloud détaille les tactiques de logiciels malveillants possibles de l'État national en 2024 et de nouveaux angles de cyberattaques.
A November report from Google Cloud details possible nation-state malware tactics in 2024 and new angles of cyberattacks.
Malware Prediction Cloud ★★★
globalsecuritymag.webp 2023-11-09 15:17:40 Sentinelone & Reg;Améliore la sécurité du cloud avec SNYK
SentinelOne® enhances cloud security with Snyk
(lien direct)
Sentinelone & Reg;Améliore la sécurité du cloud avec Snyk L'entreprise intègre la sécurité de la charge de travail Cloud Sindularity ™ avec la plate-forme de sécurité des développeurs SNYK, aidant les clients à sécuriser les applications natives dans le cloud de la construction à l'heure à l'exécution - revues de produits
SentinelOne® enhances cloud security with Snyk Company integrates Singularity™ Cloud Workload Security with the Snyk Developer Security Platform, helping customers secure cloud-native applications from build time to runtime - Product Reviews
Cloud ★★
silicon.fr.webp 2023-11-09 14:52:38 Gaia-X : qu\'y a-t-il vraiment dans le catalogue du CISPE ? (lien direct) Le CISPE, association référente des fournisseurs de cloud d'infrastructure en Europe, met en avant son catalogue de services " compatibles Gaia-X ". Voici quelques observations à son sujet. Cloud ★★
globalsecuritymag.webp 2023-11-09 14:47:30 Commvault a annoncé le nuage de commvault
Commvault announced Commvault Cloud
(lien direct)
Présentation de la première véritable plate-forme cloud pour la cyber-résilience dans l'entreprise hybride: le nuage Commvault, propulsé par Metallic Ai • rassemble la protection des données, la sécurité, l'intelligence et la récupération sur une plate-forme • offre des capacités de l'IA pour vaincre les cyber-menaces;Comprend l'intégration avec Microsoft Azure Openai Service • Faire progresser la récupération fiable avec le premier service de récupération de salle de nettoyage de l'industrie • Présentation de quatre paquets emballés, y compris la résilience en platine: une nouvelle norme en cyber-résilience hébergée dans le cloud - revues de produits
Introducing the First True Cloud Platform for Cyber Resilience in the Hybrid Enterprise: The Commvault Cloud, Powered by Metallic AI • Brings together data protection, security, intelligence, and recovery on one platform • Offers AI capabilities to defeat cyber threats; includes integration with Microsoft Azure OpenAI Service • Advances reliable recovery with industry\'s first cleanroom recovery service • Introduces four packaged bundles, including Platinum Resilience: a new standard in cyber resilience hosted in the cloud - Product Reviews
Cloud ★★
ProofPoint.webp 2023-11-09 14:25:13 Comment trouver vos identités risquées
How to Find Your Risky Identities
(lien direct)
Les acteurs de la menace utilisent de nombreuses techniques pour obtenir des informations d'identification de compte pour la simple raison qu'ils ouvrent la porte à une multitude de tactiques en aval. Lorsqu'ils ont des informations d'identification, les cybercriminels n'ont pas besoin de percer votre périmètre ou de rechercher des vulnérabilités existantes pour entrer. Au lieu de cela, ils peuvent s'attendre sans être détectés, se déplacer dans votre réseau, poser plusieurs charges utiles malveillantes, voler des données et ciblerAutres utilisateurs de grande valeur en cours de route.Toute défense efficace contre ce type d'attaque nécessite que vous compreniez quelle identité risquée est susceptible d'être à la réception de celle-ci. Toute identité unique peut être compromise et doit être protégée en conséquence.Cependant, certains sont plus à risque des attaques que d'autres et d'autres sont plus précieux.Lorsque vous obtenez une visibilité dans les identités les plus à risque, vous pouvez appliquer et améliorer les contrôles où ils sont le plus nécessaires. Voici un aperçu des identités sur lesquelles vous devez concentrer vos efforts ainsi que certains outils qui peuvent vous aider. 3 catégories d'identités risquées Les identités risquées peuvent être regroupées en trois catégories: Identités non gérées Les comptes de service ne sont généralement pas gérés par les outils de gestion de l'accès aux privilèges (PAM) car ils sont souvent non découverts lors de la mise en œuvre.De plus, les identités de la machine peuvent être erronées pour permettre à tort une connexion interactive par les humains. Les administrateurs locaux sont configurés pour faciliter les demandes de support informatique sur les points de terminaison et sont souvent oubliés après leur création. Les comptes privilégiés ne sont souvent pas gérés activement car ils ne sont pas constamment découverts. Identités mal configurées Les administrateurs fantômes sont généralement mal configurés en raison de la complexité des groupes d'identité imbriqués dans Active Directory.Cela peut rendre extrêmement difficile de voir les droits et les droits complets de toutes les identités.En conséquence, les administrateurs fantômes peuvent se voir accorder des privilèges excessifs involontaires. Les identités configurées avec un cryptage faible ou manquant et celles qui n'appliquent pas de mots de passe solides entrent également dans cette catégorie. Identités exposées Les informations d'identification en cache sont généralement stockées sur les points de terminaison, les navigateurs, la mémoire, le registre et le disque.En conséquence, ils peuvent être facilement exploités à l'aide d'outils d'attaquant communs. Les jetons d'accès cloud stockés sur les points de terminaison sont également un moyen courant pour les attaquants d'accéder aux actifs cloud. Les séances d'application à distance, telles que RDP, peuvent être mal fermées.Si cela se produit, les cybercriminels peuvent les utiliser pour compromettre une session ouverte et ses privilèges, sans risque de détection. Ces identités sont risquées. C'est là que vivent des identités risquées. Défense de la menace d'identité de la preuve Plus de 90% des attaques reposent sur des identités compromises.C'est pourquoi vous avez besoin de la défense de la menace d'identité de la preuve.ProofPoint peut vous aider à détecter les menaces actives et à éliminer les lacunes de votre posture d'identité qui peuvent être exploitées par les attaquants. La défense des menaces d'identité est invaincue dans plus de 160 exercices d'équipe rouge (et comptage).Cela peut vous aider: Découvrez et hiérarchisez vos vulnérabilités d'identité Retourner automatiquement les risques sur vos points de terminaison et vos serveurs Détecter les menaces actives au milieu de la chaîne d'attaque au moment de l'escalade des privilèges et du mouvement latéral Proofpoint vous donne les outils pour empêcher les Tool Vulnerability Threat Cloud ★★
silicon.fr.webp 2023-11-09 12:38:34 Gaia-X a son premier catalogue de services cloud (lien direct) Le catalogue de services présenté l'an dernier à l'état de prototype au sommet Gaia-X est passé en production. Qui le porte et comment se présente-t-il ? Cloud ★★
Blog.webp 2023-11-09 12:36:19 L'apport chinois se faisant passer pour des services cloud pour espionner le gouvernement cambodgien
Chinese APT Posing as Cloud Services to Spy on Cambodian Government
(lien direct)
> Par deeba ahmed L'unité de Palo Alto \\ révèle que l'unité 42 de Palo Alto \\ révèle l'espionnage chinois sur 24 entités gouvernementales cambodgiennes dans le cadre du cyberespionnage à long terme. Ceci est un article de HackRead.com Lire le post original: L'APT chinois se faisant passer pour des services cloud à espionner le gouvernement cambodgien
>By Deeba Ahmed Palo Alto\'s Unit 42 Reveals Chinese APT Spying on 24 Cambodian Government Entities as Part of Long-Term Cyberespionage. This is a post from HackRead.com Read the original post: Chinese APT Posing as Cloud Services to Spy on Cambodian Government
Threat Cloud ★★★★
ProofPoint.webp 2023-11-09 10:34:02 Proofpoint remporte les meilleurs honneurs au 2023 Ciso Choice Awards
Proofpoint Wins Top Honors at 2023 CISO Choice Awards
(lien direct)
Cette semaine, Proofpoint a été reconnu avec les meilleurs honneurs dans deux catégories aux 2023 Ciso Choice Awards, notamment Premier Security Company et la meilleure formation de sensibilisation à la sécurité pour la sensibilisation à la sécurité. Une première reconnaissance du fournisseur en son genre sélectionné par un conseil d'administration de Cisojudge & # 8211;des chefs de sécurité éminents qui ont construit et maintenu leurs propres programmes & # 8211;Les Ciso Choice Awards sont un guide d'acheteur pour leurs pairs lors de la sélection des technologies qui protègent efficacement les personnes et défendent les données.Maintenant dans sa quatrième année, les prix honorent les fournisseurs de sécurité de toutes tailles, types et niveaux de maturité, reconnaissant les solutions différenciées de haut niveau des fournisseurs de solutions de sécurité innovants dans le monde entier. Les CISO apportent des perspectives du monde réel, et les juges des prix Ciso Choice comprennent que les parties critiques de la chaîne d'attaque ne peuvent pas être efficacement combattues sans adopter une approche centrée sur les gens.Le déploiement d'une approche en couches de la cybersécurité qui comprend l'identification des risques, l'atténuation et la formation de sensibilisation à la sécurité est crucial pour protéger les organisations contre les menaces modernes d'aujourd'hui. Société de sécurité Premier Proofpoint analyse plus de communications humaines que toute autre entreprise de cybersécurité, nous permettant de fournir des innovations d'abord industrielles qui perturbent le livre de jeu de l'acteur de menace dans la chaîne d'attaque pour le BEC, le ransomware, le vol de données et d'autres risques qui comptent.En fournissant à nos clients un chemin unifié pour résoudre le risque dans toute la chaîne d'attaque, les CISO acquièrent une visibilité inégalée et la protection contre les tactiques sur lesquelles les adversaires s'appuient sur la plupart. Formation de sensibilisation à la sécurité Propulsé par les renseignements sur les menaces réelles à partir de 2,6 milliards de courriels analysés quotidiennement, la sensibilisation à la sécurité de ProofPoint façonne la façon dont les employés agissent face à des menaces.Il fournit une éducation ciblée qui intègre ces données de menace pour construire une solide culture de la sécurité en permettant aux utilisateurs les bonnes connaissances et compétences, tout en les motivant à une éducation engageante et personnalisée. "Je tiens à féliciter Proofpoint pour avoir remporté les catégories de formation de la société de sécurité et de sensibilisation à la sécurité. Le domaine était exceptionnellement compétitif.Pour sauvegarder nos organisations ", a déclaré David Cass, Cisos Connect and Security actuel président actuel et Global CISO chez GSR. Les victoires de la Ciso Choice 2023 de Proofpoint Point \\ se joignent à une liste croissante de la reconnaissance de l'industrie et soulignent notre leadership de marché.La reconnaissance des prix de Ciso Choice Ciso pour Proof Point comprend: 2022 Ciso Choice Awards: Risque et conformité de la gouvernance (GRC): Plateforme de complexité et de conformité Proofpoint Formation de sensibilisation à la sécurité (pour l'employé de tous les jours): sensibilisation à la sécurité de la preuve 2021 Ciso Choice Awards: Société de sécurité Premier Sécurité du cloud: Point de preuve Sécurité du cloud Sécurité des e-mails: Protection de la menace à la menace Pour en savoir plus sur DePoolinpoint, visitez: https://www.proofpoint.com/ Pour en savoir plus sur la formation à la sensibilisation à la sécurité à l'étanché
This week, Proofpoint was recognized with top honors in two categories at the 2023 CISO Choice Awards, including Premier Security Company and best Security Awareness Training for Proofpoint Security Awareness.  A first-of-its-kind vendor recognition selected by a board o
Ransomware Threat Cloud ★★
globalsecuritymag.webp 2023-11-09 10:04:44 Commvault dévoile Commvault Cloud (lien direct) Commvault Cloud, enrichie de l'IA de Metallic, la première véritable plateforme cloud pour la cyber-résilience dans l'entreprise hybride • La nouvelle plateforme regroupe protection des données, sécurité, intelligence et récupération au sein d'une seule interface, • L'offre s'est dotée de capacités d'IA pour contrer les cybermenaces, via l'intégration d'Azure OpenAI • Elle permettra d'améliorer la fiabilité de la récupération grâce au premier service de récupération en salle blanche de l'industrie, • Commvault dévoile ainsi quatre offres groupées, dont Platinum Resilience, une nouvelle norme en matière de cyber-résilience cloud. - Produits Cloud ★★
globalsecuritymag.webp 2023-11-09 08:42:45 PwC : 72 % des entreprises estiment que l\'Intelligence Artificielle Générative sera génératrice de cyberattaques (lien direct) 72 % des entreprises estiment que l'Intelligence Artificielle Générative sera génératrice de cyberattaques En France, 60 % des organisations soulignent la modernisation de leur technologie cyber comme principal investissement, surpassant la moyenne mondiale de 49 % La simplification des outils cyber est une priorité, avec 44 % des PDG français optant pour des solutions de cyber technologie intégrées, face à 19 % qui indiquent un besoin de rationalisation La sécurité cloud émerge comme une inquiétude centrale pour 47 % des dirigeants français, reflétant une prise de conscience globale des risques associés L'intelligence artificielle générative (la GenAI) s'annonce comme une révolution en matière de défense cyber, avec 69 % des entreprises françaises projetant son adoption - Investigations Tool Studies Cloud ★★★
ProofPoint.webp 2023-11-09 07:02:10 Le pouvoir de la simplicité: élever votre expérience de sécurité
The Power of Simplicity: Elevating Your Security Experience
(lien direct)
Recent research underscores just how challenging the current threat and risk landscape is for businesses and their security and IT teams. Ransomware attacks are up 153% year over year. Business email compromise (BEC) attacks doubled during the same period. Meanwhile, the global deficit of skilled security personnel sits at about 4 million.   New threats are emerging and existing ones are growing more sophisticated all the time. Security measures need to keep pace with these dynamics to be effective. Businesses must be proactive and aim to stop threats before they start, but still be able to respond with speed to incidents already in progress.    To do that, you must understand how attackers are targeting your business. And you must be able to clearly communicate those risks to executive leadership and peer stakeholders.   At Proofpoint, our goal is to protect our customers from advanced threats by streamlining our solutions and processes while also providing easy-to-understand threat visibility. That\'s why we introduced improvements to the usability and reporting of the Proofpoint Aegis threat protection platform. Read on to learn more.  3 Aegis usability enhancements  The market spoke, and we listened. Feedback from our customers was key in developing all of the following user interface (UI) enhancements, which we focused around three goals: simplifying access, prioritizing usability and clarifying the threat landscape.  1: Simplifying access  Complexity hinders productivity and innovation. With that in mind, Proofpoint launched a new single sign-on (SSO) portal to provide a centralized, frictionless user login experience to Aegis. Customers can now use a single URL and single set of credentials to log in to the platform and switch seamlessly between our products. That\'s a big win for businesses that use multiple Proofpoint solutions.   Your business can expect to see improved operational efficiency. By simplifying access to the Aegis platform, we\'re reducing the time admins spend getting to work, navigating their environments and searching for tools.   The SSO portal is a significant step forward in improving the usability and user experience of the Proofpoint Aegis platform.  2: Prioritizing usability   Proofpoint\'s user-centric design approach means our solutions are becoming more intuitive and easier to use all the time.   The new usability updates for Aegis reduce cognitive load by minimizing the mental effort that\'s required to focus on processes. This makes creating natural workflows less complex, which results in fewer errors and less time spent on manual work.   Our intuitively designed tools reduce frustration and effort for users by enabling faster onboarding. They also provide better problem-solving and self-troubleshooting capabilities.  Our goal of improved usability led us to incorporate new Email Protection modules into the updated cloud administration portal. The modules offer streamlined workflows and quicker response times. This means admins can perform their daily tasks and manage email threats more easily. And they don\'t have to navigate through complicated menus.  The Email Protection modules are available now in PPS 8.20; they include the Email Firewall and Spam Configuration UIs.  3: Clarifying the threat landscape  Proofpoint has long been at the forefront of bringing clarity to the threat landscape. And we know that when security and IT teams have more visibility, they can make more informed decisions. However, we also know that for actionable decisions to be truly effective, threat landscape visibility needs to be quick and easy for other stakeholders to grasp as well.  We\'re striving to minimize information overload through summarized and contextually driven documentation. This helps you to always know and understand the cyberthreats your business is facing. Clear, easy to access data allows administrators to move fast to keep up with evolving threats. It also enhances the ability to communicate risk to nontechnical stakeholders w Ransomware Spam Tool Threat Cloud ★★
RiskIQ.webp 2023-11-08 18:59:39 Predator AI | ChatGPT-Powered Infostealer Takes Aim at Cloud Platforms (lien direct) #### Description Sentinellabs a identifié un nouvel infosteller basé sur Python et hacktool appelé \\ 'Predator Ai \' conçu pour cibler les services cloud. Predator AI est annoncé via des canaux télégrammes liés au piratage.L'objectif principal de Predator est de faciliter les attaques d'applications Web contre diverses technologies couramment utilisées, y compris les systèmes de gestion de contenu (CMS) comme WordPress, ainsi que les services de messagerie cloud comme AWS SES.Cependant, Predator est un outil polyvalent, un peu comme les outils de spam de cloud Alienfox et Legion.Ces ensembles d'outils partagent un chevauchement considérable dans le code accessible au public qui réutilise chaque utilisation de leur marque, y compris l'utilisation des modules AndroxGH0st et Greenbot. Le développeur AI Predator a implémenté une classe axée sur le chatppt dans le script Python, qui est conçue pour rendre l'outil plus facile à utiliser et pour servir d'interface de texte unique entre les fonctionnalités disparates.Il y avait plusieurs projets comme Blackmamba qui étaient finalement plus hype que l'outil ne pouvait livrer.L'IA prédateur est un petit pas en avant dans cet espace: l'acteur travaille activement à la fabrication d'un outil qui peut utiliser l'IA. #### URL de référence (s) 1. https://www.sentinelone.com/labs/predator-ai-chatgpt-powered-infostealer-takes-aim-at-cloud-platforms/ #### Date de publication 7 novembre 2023 #### Auteurs) Alex Delamotte
#### Description SentinelLabs has identified a new Python-based infostealer and hacktool called \'Predator AI\' that is designed to target cloud services. Predator AI is advertised through Telegram channels related to hacking. The main purpose of Predator is to facilitate web application attacks against various commonly used technologies, including content management systems (CMS) like WordPress, as well as cloud email services like AWS SES. However, Predator is a multi-purpose tool, much like the AlienFox and Legion cloud spamming toolsets. These toolsets share considerable overlap in publicly available code that each repurposes for their brand\'s own use, including the use of Androxgh0st and Greenbot modules. The Predator AI developer implemented a ChatGPT-driven class into the Python script, which is designed to make the tool easier to use and to serve as a single text-driven interface between disparate features. There were several projects like BlackMamba that ultimately were more hype than the tool could deliver. Predator AI is a small step forward in this space: the actor is actively working on making a tool that can utilize AI. #### Reference URL(s) 1. https://www.sentinelone.com/labs/predator-ai-chatgpt-powered-infostealer-takes-aim-at-cloud-platforms/ #### Publication Date November 7, 2023 #### Author(s) Alex Delamotte
Tool Cloud ChatGPT ★★
RecordedFuture.webp 2023-11-08 18:45:00 Les groupes de l'APT chinois ciblent des dizaines d'organismes du gouvernement cambodgien
Chinese APT groups target dozens of Cambodian government orgs
(lien direct)
Selon un nouveau rapport.Mercredi par le Washington Post, le rapport de Palo Alto Networks \\ 'Unit 42 ne nomme pas les groupes APT, mais a déclaré que les chercheurs de la société \\ "évaluent avec une grande confiance que
Two prominent Chinese government hacking groups are targeting at least 24 Cambodian government organizations through cloud backup services, according to a new report. First reported by the Washington Post on Wednesday, the report from Palo Alto Networks\' Unit 42 does not name the APT groups but said the company\'s researchers “assess with high confidence that
Cloud ★★
InfoSecurityMag.webp 2023-11-08 16:30:00 L'intégration prédatrice AI Chatgpt présente un risque pour les services cloud
Predator AI ChatGPT Integration Poses Risk to Cloud Services
(lien direct)
Cette intégration réduit la dépendance à l'API d'Openai \\ tout en rationalisant la fonctionnalité de l'outil \\
This integration reduces reliance on OpenAI\'s API while streamlining the tool\'s functionality
Cloud ChatGPT ★★
The_Hackers_News.webp 2023-11-08 14:48:00 Webinaire: lancez votre stratégie et programme de sécurité SaaS et votre programme
Webinar: Kickstarting Your SaaS Security Strategy & Program
(lien direct)
Les applications SaaS représentent 70% de l'utilisation totale des logiciels de l'entreprise, et à mesure que les entreprises augmentent leur dépendance à l'égard des applications SaaS, elles augmentent également leur dépendance à l'égard de ces applications.Ces applications SaaS stockent un volume incroyablement important de données, de sorte que la sauvegarde de la pile d'applications et de données de l'organisation \\ de l'organisation est primordiale.Pourtant, la voie de mise en œuvre d'un programme de sécurité SaaS efficace n'est pas
SaaS applications make up 70% of total company software usage, and as businesses increase their reliance on SaaS apps, they also increase their reliance on those applications being secure. These SaaS apps store an incredibly large volume of data so safeguarding the organization\'s SaaS app stack and data within is paramount. Yet, the path to implementing an effective SaaS security program is not
Cloud ★★
globalsecuritymag.webp 2023-11-08 13:31:08 Palo Alto Networks lance Strata Cloud Manager
Palo Alto Networks Launches Strata Cloud Manager
(lien direct)
Palo Alto Networks lance Strata Cloud Manager, la première solution de gestion et d'opérations de la fiducie zéro de l'industrie Cloud ★★
globalsecuritymag.webp 2023-11-08 13:29:05 Les organisations du monde entier rejoignent Crest Community Supporter Initiative
Organisations across the globe join CREST Community Supporter initiative
(lien direct)
Les organisations du monde entier rejoignent Crest Community Supporter Initiative Center for Internet Security, Cloud Security Alliance, Cyber Threat Alliance, Global Anti Scam Alliance, Global Cyber Alliance, Global Resilience Federation, ISC2, Stott et May Consulting et le Security Institute Rejoignez Crest pour travailler ensemble pour renforcer la confiance dans le numériquemonde - nouvelles commerciales
Organisations across the globe join CREST Community Supporter initiative Center for Internet Security, Cloud Security Alliance, Cyber Threat Alliance, Global Anti Scam Alliance, Global Cyber Alliance, Global Resilience Federation, ISC2, Stott and May Consulting and The Security Institute join CREST to work together to build trust in the digital world - Business News
Threat Cloud ★★
PaloAlto.webp 2023-11-08 13:00:38 Overmatch Adversaires avec Pan-OS 11.1 Cosmos & Strata Cloud Manager
Outmatch Adversaries with PAN-OS 11.1 Cosmos & Strata Cloud Manager
(lien direct)
PAN-OS 11.1 COSMOS est la prochaine évolution de la sécurité du réseau, ce qui facilite la gestion et l'exploitation de la Sécurité du réseau.
PAN-OS 11.1 Cosmos is the next evolution of network security, making it easier for customers to optimally manage and operate network security estate.
Cloud ★★
Chercheur.webp 2023-11-08 12:08:09 Découplage pour la sécurité
Decoupling for Security
(lien direct)
Il s'agit d'un extrait d'un papier plus long.Vous pouvez lire le tout (complet avec des barres latérales et des illustrations) ici . Notre message est simple: il est possible d'obtenir le meilleur des deux mondes.Nous pouvons et devrions obtenir les avantages du cloud tout en ramenant la sécurité en main.Ici, nous décrivons une stratégie pour le faire. Qu'est-ce que le découplage? Au cours des dernières années, une multitude d'idées anciennes et nouvelles ont convergé pour révéler un chemin hors de ce marécage, mais ils n'ont pas été largement reconnus, combinés ou utilisés.Ces idées, auxquelles nous ferons un jour dans l'agrégat comme & # 8220; découplage, & # 8221;Permettez-nous de repenser à la fois la sécurité et la confidentialité ...
This is an excerpt from a longer paper. You can read the whole thing (complete with sidebars and illustrations) here. Our message is simple: it is possible to get the best of both worlds. We can and should get the benefits of the cloud while taking security back into our own hands. Here we outline a strategy for doing that. What Is Decoupling? In the last few years, a slew of ideas old and new have converged to reveal a path out of this morass, but they haven’t been widely recognized, combined, or used. These ideas, which we’ll refer to in the aggregate as “decoupling,” allow us to rethink both security and privacy...
Studies Cloud ★★★★
silicon.fr.webp 2023-11-08 10:02:13 Le SaaS s\'impose chez les éditeurs de logiciels français (lien direct) Le dernier Top 250 d'EY et Numeum entérine l'activité SaaS comme principal contributeur au CA des éditeurs de logiciels français. Cloud ★★★
ProofPoint.webp 2023-11-08 06:00:00 Protéger vos chemins, partie 1: comment la gestion du chemin d'attaque peut arrêter les attaquants sur leurs traces
Protecting Your Paths, Part 1: How Attack Path Management Can Stop Attackers in Their Tracks
(lien direct)
This blog is the first in a series where we explore attack path management. We\'ll explain what you need to know and give you the tools you need to help you better protect the middle of the attack chain.  A big reason that successful cyberattacks are on the rise is that threat actors are shifting their tactics to identity-based attacks. Last year, 84% of businesses fell victim to an identity-related breach.   When attackers land on a host, it is rarely their end target. Instead, they look to escalate privilege and move laterally across an environment. Their next step is to exploit more privileged credentials, and they often do this by using shadow admin vulnerabilities.  It can be a challenge to stop them. To do so, you need to quickly discover, prioritize and remediate identity vulnerabilities. But first, you need to know what you\'re up against.   In this blog post, we explore the multitude of identity vulnerability challenges, and we explain why an attack path management (APM) view is so important. We also specify which identity-centric attack vectors are likely to exist in your environment.  Key terms   Before we dive into this topic further, let\'s define some key terms that are central to this area of security:  Attack path management. This refers to the process of identifying, analyzing, understanding and remediating attack paths within a business. Identities and other system resources are typically spread across multiple on-premises and cloud identity stores. These include Microsoft Active Directory (AD), Entra ID (formerly Azure AD), AWS and Okta.  Attack path. Threat actors follow a sequence of steps as they compromise security, which is called an attack path. The typical end result is the compromise of a tier-zero asset (TZA)-or what is generally referred to as a bad breach.  TZAs. Tier-zero assets are often referred to as the “crown jewels.” They are a company\'s most critical and sensitive assets. They can include systems, data or other resources (databases, web gateways) that are essential to its operation, reputation and overall resilience. In certain scenarios, AD domain controllers or authentication systems can be considered TZAs given the broad scope of damage that can arise with their breach.  The risks of TZA compromise  Compromising a tier-zero asset is a high-value objective for attackers because it allows them to achieve their financial or other malicious goals. Here are some common objectives:  Data exfiltration  TZAs may store or have access to critical and sensitive data or intellectual property. Or they might be critical system resources that, if compromised, could result in a service outage. Attackers aim to steal this information for financial gain, espionage or extortion. Data exfiltration clearly impacts the confidentiality part of the CIA triad.  Data manipulation  Attackers may alter or manipulate data within TZAs to achieve their goals. For instance, they could modify user account settings, insert malicious code or encrypt data as a step toward operational disruption. Data manipulation impacts the integrity part of the CIA triad.  Denial of service (DoS) or disruption  Attackers may use compromised tier-zero assets to launch DoS attacks against critical operational services in an enterprise. This can disrupt services and cause operational or financial harm to the business. This exposure category is about impacting the availability portion of the CIA triad.  Ransomware  Attackers may use their control over TZAs to deploy ransomware across a network. By encrypting critical systems and data, they can demand substantial ransom payments in exchange for the decryption keys. Ultimately ransomware attackers are focused on financial gain. One of their main tactics for extracting a ransom is threatening to directly impact system availability. (See this 2021 breach as an example.)  Lateral movement to more TZAs  Once attackers compromise a tier-zero asset, they can use it as a launch pad to move laterally to other TZAs.  Figure 1. Tier-zero Ransomware Tool Vulnerability Threat Cloud ★★
SentinelOne.webp 2023-11-07 15:13:03 Predator Ai |InfostEaler propulsé par ChatGPT vise les plates-formes cloud
Predator AI | ChatGPT-Powered Infostealer Takes Aim at Cloud Platforms
(lien direct)
Un infostecteur émergent vendu sur Telegram cherche à exploiter une IA générative pour rationaliser les cyberattaques contre les services cloud.
An emerging infostealer being sold on Telegram looks to harness generative AI to streamline cyber attacks on cloud services.
Threat Cloud ChatGPT ★★★★
Checkpoint.webp 2023-11-07 13:00:57 Sécurité du cloud en action: Rencontrez le point de contrôle CloudGuard
Cloud Security in Action: Meet Check Point CloudGuard
(lien direct)
> La transformation numérique et l'adoption généralisée des technologies cloud créent des méga-shifts dans toutes les industries.L'adoption du cloud est loin d'être simple et linéaire, car les entreprises naviguent dans leur parcours d'adoption du cloud en phases.De plus, la gamme de technologies employées dans les applications cloud est étendue et la dynamique des équipes de sécurité au sein des organisations change.L'interdépendance de ces changements crée des défis majeurs lorsque les organisations tentent d'établir une opération de sécurité du cloud.Les organisations qui ont tenté de mettre en œuvre des solutions de sécurité individuelles pour protéger différents composants cloud ont du mal à démontrer des avantages commerciaux et de sécurité importants.Implémentation de la sécurité du cloud [& # 8230;]
>Digital transformation and the widespread adoption of cloud technologies are creating mega-shifts across all industries. The adoption of cloud is far from straightforward and linear, as companies navigate their cloud adoption journey in phases. Moreover, the range of technologies employed within cloud applications is extensive and the dynamics of security teams within organizations is changing. The interdependency of these changes creates major challenges when organizations are trying to establish a cloud security operation. Organizations that have tried to implement individual security solutions to safeguard different cloud components are struggling to demonstrate significant business and security benefits. Implementation of cloud security […]
Cloud ★★
AlienVault.webp 2023-11-07 11:00:00 Défis d'embauche et de rétention de cybersécurité en 2023
Cybersecurity hiring and retention challenges in 2023
(lien direct)
Scott Scheppers, chief experience officer for AT&T Cybersecurity, weighs on how his team is addressing the cybersecurity talent shortage. This is part one of a two-part blog. The boundaries between the physical and digital worlds are decreasing. The Internet of things (IoT), artificial intelligence, blockchain technology, and virtual reality are buzzwords that have already made their way into everyday language. Services that were traditionally hardwired, such as copper landlines and traditional PBX systems, are being brought online through cloud computing and Voice over Internet Protocol services. For many businesses, the chosen catchphrase to describe this movement is \'digital transformation\'. According to Forbes, this transformation is not only growing at an exponential pace but is also one of the most impactful business trends in 2023.  While this shift promises increased efficiency and growth, it also opens more opportunities for cybersecurity attacks and, consequently, an accelerated need for cybersecurity experts. Unfortunately, the latter part is where the industry is facing a challenge. The (ISC)2 2022 workforce study revealed there is a shortage of 3.4 million cybersecurity specialists, an increase of 26% from the previous year. On the other hand, the Bureau of Labor Statistics reported that the field is expected to expand by more than 33% from 2020 to 2030. The industry’s need for skilled cybersecurity practitioners is, in fact, growing faster than the number of people entering the field. To address some of these pressing issues, Scott Scheppers, chief experience officer (CXO) at AT&T Cybersecurity, lends insight on how his team is meeting the challenge of hiring and retention.  Scheppers has more than 30 years of experience in security, and his team staffs nine global network and security operations centers that run 24/7/365. Throughout his career, Scheppers has witnessed the industry’s explosive growth firsthand. He was on the front lines of National Defense before Cybersecurity was even a fully developed concept. “When the cyber domain began growing in the late ’90s,” says Scheppers, “it wasn’t even called cybersecurity. There was just a bunch of IT professionals worried about keeping the IT department running. They didn’t think operationally. They just had to service desks, close tickets, and make emails work. Then, in the late \'90s and early 2000s, we had demonstrations of how easy it was to hack someone’s email. That was just the beginning.” He continues, “When I first started in the air force, I was an intelligence offer. In intelligence, you focus on what the adversary is doing, collect information, and analyze it. This is different from the IT department, that is mainly focused on keeping things running.” “In the intelligence team, our focus is the adversary. We needed to be constantly thinking strategically about how to combat the rise in cybercrime. And so, our team was perfectly positioned to transition into cybersecurity. I entered the Air Force as an intelligence officer and was the head of cybersecurity by the time I left. During this time, I watched the transformation of cyber into a critical warfighting domain. It was a crazy time of sick or swim. I am grateful to have been part of teams that led our national response to key cybersecurity events.” After Scheppers’ time of service in the government, he accepted a position in AT&T’s Cybersecurity department. Today, he ov Hack Cloud ★★★
globalsecuritymag.webp 2023-11-07 08:48:04 75 % des responsables de la cybersécurité et de l\'informatique désignent l\'infrastructure cloud comme leur plus grande source de risque (lien direct) Tenable, The Exposure Management Company : 75 % des responsables de la cybersécurité et de l'informatique désignent l'infrastructure cloud comme leur plus grande source de risque. Une nouvelle étude de Tenable met en évidence les défis en matière de processus, de technologie et de personnel qui limitent la capacité des organisations à prévenir les attaques. - Investigations Studies Cloud ★★★★
globalsecuritymag.webp 2023-11-07 08:45:22 Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware (lien direct) Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware Le Cato SASE Cloud a permis au fabricant international spécialiste de ferrures de meubles et de matériel de construction, de récupérer son réseau mondial de 180 sites et son infrastructure de sécurité en moins d'un mois. - Marchés Ransomware Cloud ★★
Securonix.webp 2023-11-07 06:00:23 Maximiser la sécurité du cloud: la puissance de Securonix + Wiz.io
Maximizing Cloud Security: The Power of Securonix + Wiz.io
(lien direct)
Combler l'écart & # 8211;Comprendre et atténuer les menaces d'initiés à travers les conversations
Bridging the Gap – Understanding and Mitigating Insider Threats Through Conversations 
Cloud Commercial ★★
DarkReading.webp 2023-11-06 22:57:00 Kinsing Cyberattackers Début \\ 'LOONEY TUNALS \\' Cloud Exploits
Kinsing Cyberattackers Debut \\'Looney Tunables\\' Cloud Exploits
(lien direct)
Les administrateurs doivent être corrigées immédiatement, car le groupe de cybercriminaux prolifique pivotait de la cryptomiminage aux secrets et aux informations d'identification du cloud.
Admins need to patch immediately, as the prolific cybercrime group pivots from cryptomining to going after cloud secrets and credentials.
Cloud ★★
DarkReading.webp 2023-11-06 21:23:00 Nouvel Google Cloud Rat utilise des événements de calendrier pour C2
Novel Google Cloud RAT Uses Calendar Events for C2
(lien direct)
Les cybercriminels abusent des fonctions légitimes au sein des services cloud, et les fournisseurs ne peuvent pas les arrêter totalement, en particulier en ce qui concerne des approches innovantes comme celle-ci.
Cybercriminals are abusing legitimate functions within cloud services, and providers can\'t totally stop them, especially when it comes to innovative approaches like this.
Cloud Technical ★★★★★
globalsecuritymag.webp 2023-11-06 16:31:47 (Déjà vu) Check Point Recognized on the 2023 CRN Edge Computing 100 List (lien direct) Aujourd'hui, l'adoption accélérée du cloud et les travaux hybrides nécessitent une sécurité pour se développer au-delà du périmètre traditionnel du réseau, faisant de la sécurité des pointes un objectif primordial. Le quatrième annuel de calcul de CRN \\ est les fournisseurs de pionnies de la liste des trailblazings menant la chaîne avec une technologie de nouvelle génération qui aide à construire des solutions Edge pour le matériel Edge, les logiciels et services Edge;Services IoT et 5G Edge;et la sécurité des bords. - nouvelles commerciales
Today, accelerated cloud adoption and hybrid work require security to expand beyond the traditional network perimeter, making edge security a paramount focus. CRN\'s fourth-annual Edge Computing 100 list honors trailblazing vendors leading the channel with next-generation technology that helps build edge solutions for Edge Hardware, Edge Software and Services; IoT and 5G Edge Services; and Edge Security. - Business News
Cloud
bleepingcomputer.webp 2023-11-06 15:26:17 Les pirates exploitent Looney Tunables Bug Linux, volez les crédits de cloud
Hackers exploit Looney Tunables Linux bug, steal cloud creds
(lien direct)
Les opérateurs du malware de Kinsing ciblent des environnements cloud avec des systèmes vulnérables aux «tunables Looney», un problème de sécurité Linux identifié comme CVE-2023-4911 qui permet à un attaquant local d'obtenir des privilèges racine sur le système.[...]
The operators of the Kinsing malware are targeting cloud environments with systems vulnerable to "Looney Tunables," a Linux security issue identified as CVE-2023-4911 that allows a local attacker to gain root privileges on the system. [...]
Malware Threat Cloud ★★
globalsecuritymag.webp 2023-11-06 15:05:54 Tigera a annoncé des mises à niveau vers Calico Open Source et Calico Cloud
Tigera announced upgrades to Calico Open Source and Calico Cloud
(lien direct)
Tigera introduit de puissantes améliorations à Calico Open Source et Calico Cloud pour élever la sécurité, l'évolutivité et les performances • Le score de sécurité de Calico Cloud \\ et les actions recommandées fournissent une vue inégalée des risques de sécurité, permettant aux entreprises de les identifier et d'atténuer rapidement. • La prise en charge de l'automate rationalisée avec Windows Host Process Container Support simplifie les opérations de Kubernetes, économise du temps et des ressources. • La prise en charge de l'IPv6 pour l'EBPF dans Calico autorise les entreprises à améliorer les performances et l'évolutivité de leurs applications, garantissant qu'ils répondent aux exigences des charges de travail modernes. • Une observabilité améliorée avec VXLAN pour le maillage de cluster offre une solution évolutive pour les déploiements multi-cluster, améliorant la visibilité et la sécurité. - revues de produits
Tigera Introduces Powerful Enhancements to Calico Open Source and Calico Cloud to Elevate Security, Scalability and Performance • Calico Cloud\'s Security Score and Recommended Actions provide an unparalleled view of security risks, enabling enterprises to identify and mitigate them swiftly. • Streamlined autoscaling with Windows HostProcess Container support simplifies Kubernetes operations, saving time and resources. • IPv6 support for eBPF in Calico empowers enterprises to enhance the performance and scalability of their applications, ensuring they meet the demands of modern workloads. • Enhanced observability with VxLAN for cluster mesh offers a scalable solution for multi-cluster deployments, enhancing visibility and security. - Product Reviews
Cloud Uber ★★
globalsecuritymag.webp 2023-11-06 15:02:24 Secure Cloud est disponible en France (lien direct) La plateforme évolutive Secure Cloud éditée par OpenText Cybersecurity, simplifie et rationalise les opérations des entreprises et des MSP - Produits Cloud ★★
Checkpoint.webp 2023-11-06 13:00:26 Vérifier le point reconnu sur la liste 100 CRN Edge Computing 100
Check Point Recognized on the 2023 CRN Edge Computing 100 List
(lien direct)
> Aujourd'hui, l'adoption accélérée du cloud et les travaux hybrides nécessitent une sécurité pour se développer au-delà du périmètre traditionnel du réseau, faisant de la sécurité des pointes un objectif primordial.Le quatrième annuel de calcul de CRN \\ est les fournisseurs de pionnies de la liste des trailblazings menant la chaîne avec une technologie de nouvelle génération qui aide à construire des solutions Edge pour le matériel Edge, les logiciels et services Edge;Services IoT et 5G Edge;et la sécurité des bords.Le point de contrôle a été reconnu dans la catégorie de sécurité Edge pour fournir une solution unifiée Edge (SASE SERVICE EDGE (SASE) avec une sécurité Internet haut débit.Au cours de la dernière année, nous avons élargi notre portefeuille de services en acquérant le périmètre 81, un pionnier dans le service de sécurité [& # 8230;]
>Today, accelerated cloud adoption and hybrid work require security to expand beyond the traditional network perimeter, making edge security a paramount focus. CRN\'s fourth-annual Edge Computing 100 list honors trailblazing vendors leading the channel with next-generation technology that helps build edge solutions for Edge Hardware, Edge Software and Services; IoT and 5G Edge Services; and Edge Security. Check Point was recognized in the Edge Security category for providing a unified Secure Access Service Edge (SASE) solution with high-speed internet security. Over the past year, we\'ve expanded our portfolio of services by acquiring Perimeter 81, a pioneer in security service edge […]
Cloud ★★★
globalsecuritymag.webp 2023-11-06 08:48:55 Mimecast Ltd. étend sa solution cloud intégrée de sécurité des e-mails (lien direct) Mimecast étend la protection des utilisateurs Microsoft 365 en France grâce à sa solution cloud intégrée de sécurité des e-mails La solution intègre des fonctionnalités complémentaires, telles que Protection for Microsoft Teams, Sync & Recover et Security Awareness Training. - Produits Cloud ★★
DarkReading.webp 2023-11-06 08:00:00 Sky \\ est la limite, mais qu'en est-il de la sécurité de l'API?Défis dans l'ère du cloud-premier
Sky\\'s the Limit, but What About API Security? Challenges in the Cloud-First Era
(lien direct)
Les API permettent la transformation du cloud mais apportent des risques de sécurité, exigeant des stratégies robustes et adaptatives pour protéger les données et les opérations.
APIs enable cloud transformation but bring security risks, demanding robust, adaptive strategies to safeguard data and operations.
Cloud ★★
CVE.webp 2023-11-03 23:15:08 CVE-2023-45189 (lien direct) Une vulnérabilité dans IBM Robotic Process Automation et IBM Robotic Process Automation for Cloud PAK 21.0.0 à 21.0.7.10, 23.0.0 à 23.0.10 peut entraîner l'accès aux informations d'identification du client Vault.Cette vulnérabilité difficile à exploiter pourrait permettre à un attaquant privilégié faible d'accéder à des informations d'identification Client Vault Client.IBM X-FORCE ID: 268752.
A vulnerability in IBM Robotic Process Automation and IBM Robotic Process Automation for Cloud Pak 21.0.0 through 21.0.7.10, 23.0.0 through 23.0.10 may result in access to client vault credentials. This difficult to exploit vulnerability could allow a low privileged attacker to programmatically access client vault credentials. IBM X-Force ID: 268752.
Vulnerability Threat Cloud
The_Hackers_News.webp 2023-11-03 18:42:00 Kinsing Acteurs exploitant une faille Linux récente pour violer les environnements de nuages
Kinsing Actors Exploiting Recent Linux Flaw to Breach Cloud Environments
(lien direct)
Les acteurs de la menace liés à la kinsing ont été observés tentant d'exploiter le défaut d'escalade du privilège Linux récemment divulgué appelé Looney Tunables dans le cadre d'une "nouvelle campagne expérimentale" conçue pour violer les environnements cloud. "Curieusement, l'attaquant élargit également les horizons de leurs attaques de nuage natif en extraction des informations d'identification du fournisseur de services cloud (CSP)"
The threat actors linked to Kinsing have been observed attempting to exploit the recently disclosed Linux privilege escalation flaw called Looney Tunables as part of a "new experimental campaign" designed to breach cloud environments. "Intriguingly, the attacker is also broadening the horizons of their cloud-native attacks by extracting credentials from the Cloud Service Provider (CSP)," cloud
Threat Cloud ★★★
DarkReading.webp 2023-11-03 13:00:00 Considérations pour gérer la souveraineté numérique: la perspective exécutive
Considerations for Managing Digital Sovereignty: The Executive Perspective
(lien direct)
Les chefs d'entreprise doivent fréquemment équilibrer les avantages du cloud computing et la libre circulation des données à travers les frontières géographiques avec la nécessité de respecter les lois et réglementations locales.
Business leaders must frequently balance the advantages of cloud computing and the free flow of data across geographic borders with the need to abide by local laws and regulations.
Cloud ★★★
DarkReading.webp 2023-11-03 02:00:00 Oracle active MFA par défaut sur Oracle Cloud
Oracle Enables MFA by Default on Oracle Cloud
(lien direct)
L'authentification multifactor obligatoire n'est que le dernier engagement d'Oracle \\ à avoir une sécurité intégrée par défaut en infrastructure Cloud Oracle.
Mandatory multifactor authentication is just the latest in Oracle\'s commitment to have security built-in by default into Oracle Cloud Infrastructure.
Cloud ★★
TrendMicro.webp 2023-11-03 00:00:00 Securing Cloud Infrastructure Demands a New Mindset (lien direct) Les attaques croissantes contre les infrastructures et les services cloud ont créé un scénario de sort partagé \\ 'partagé pour les fournisseurs de cloud et les utilisateurs, où une violation réussie signifie que tout le monde perd.Une nouvelle réflexion et une collaboration plus étroite peuvent aider à éviter ce résultat et à mieux protéger les ressources du cloud public.
Rising attacks on cloud infrastructure and services have created a \'shared fate\' scenario for cloud providers and users, where a successful breach means everybody loses. Fresh thinking and closer collaboration can help avoid that outcome and better protect public cloud resources.
Cloud ★★
silicon.fr.webp 2023-11-02 17:02:22 Box et Google Cloud changent d\'angle sur l\'IA (lien direct) Box va exploiter Vertex AI pour l'extraction de métadonnées. Ce n'est pas la première fois qu'il s'appuie sur Google Cloud pour ce cas d'usage. Cloud ★★★
The_Hackers_News.webp 2023-11-02 14:54:00 La sécurité SaaS est désormais accessible et abordable à tous
SaaS Security is Now Accessible and Affordable to All
(lien direct)
Ce nouveau produit propose l'évaluation de la découverte et des risques SaaS couplée à une revue gratuite d'accès aux utilisateurs dans un modèle «freemium» unique La sécurisation des employés \\ 'SaaS devient de plus en plus cruciale pour la plupart des organisations basées sur le cloud.Bien que de nombreux outils soient disponibles pour répondre à ce besoin, ils utilisent souvent différentes approches et technologies, conduisant à une confusion et une complexité inutiles.Entrer
This new product offers SaaS discovery and risk assessment coupled with a free user access review in a unique “freemium” model Securing employees\' SaaS usage is becoming increasingly crucial for most cloud-based organizations. While numerous tools are available to address this need, they often employ different approaches and technologies, leading to unnecessary confusion and complexity. Enter
Tool Cloud ★★
globalsecuritymag.webp 2023-11-01 20:05:00 (Déjà vu) Octobre 2024 (lien direct) 1er - 30 octobre - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 octobre - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 octobre - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 octobre - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 octobre - Porte de Versailles - Paris Salons Solutions * à partir de 14h00 www.salons-solutions.com _ 9 - 10 octobre - Singapour Singapore Show Incluant : Cloud Expo Asia, (...) - Calendrier Cloud Conference ★★★
globalsecuritymag.webp 2023-11-01 19:45:00 Octobre 2024
October 2024
(lien direct)
1rd - 30 octobre - Cyber Mois européen https://cybersecuritymonth.eu/ 8 - 9 octobre - Monaco le avant www.lesassisesdelascururite.com 8 - 10 octobre - Lyon PR & eacute; Ventica https://www.preventica.com/participer.php 9 - 10 octobre - Porte de Versailles - Paris Mobility for Business www.mobility-fordiness.com 9 - 10 octobre - Porte de Versailles - Paris Salons Solutions * à 14h00www.salons-solutions.com 9 - 10 octobre - Hong Kong (Chine) Cloud Expo Asia - Hk Show (...) - intime
1rd - 30 October - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 October - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 October - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 October - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 October - Porte de Versailles - Paris Salons Solutions *at 14h00 www.salons-solutions.com 9 - 10 October - Hong Kong (China) Cloud Expo Asia - HK Show (...) - Diary
Cloud Conference ★★★
DarkReading.webp 2023-11-01 19:00:00 Faire ensemble: détection et réponse aux incidents avec votre fournisseur de cloud
Doing It Together: Detection and Incident Response with Your Cloud Provider
(lien direct)
La détection et la réponse aux incidents dans un environnement cloud peuvent être un nouveau défi pour les professionnels de la sécurité qui construisent leur expertise avant le cloud, et nécessite une coordination entre les équipes internes de votre organisation et votre appareil de sécurité de votre fournisseur de sécurité cloud.
Detection and incident response in a cloud environment can be a new challenge for security professionals who build their expertise before the cloud, and requires coordination between your organization\'s internal teams and your cloud security provider\'s security apparatus.
Cloud ★★
globalsecuritymag.webp 2023-11-01 18:00:00 Oktober 2024 (lien direct) 1er - 30 oktober - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 oktober - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 oktober - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 oktober - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 oktober - Porte de Versailles - Paris Salons Solutions * à partir de 14h00 www.salons-solutions.com 9 - 10 oktober - Singapur Cloud Expo Asia - HK Show (...) - Terminkalender Cloud Conference ★★★
The_Hackers_News.webp 2023-11-01 17:23:00 Revue pratique: Extension de sécurité du navigateur d'entreprise de Layerx \\
Hands on Review: LayerX\\'s Enterprise Browser Security Extension
(lien direct)
Le navigateur est devenu la principale interface de travail dans les entreprises modernes.C'est où les employés créent et interagissent avec les données, et comment ils accèdent à des applications SaaS et Web externes et externes.En conséquence, le navigateur est largement ciblé par les adversaires.Ils cherchent à voler les données qu'il stocke et à les utiliser pour un accès malveillant aux applications SaaS organisationnelles ou à la machine d'hébergement.En plus,
The browser has become the main work interface in modern enterprises. It\'s where employees create and interact with data, and how they access organizational and external SaaS and web apps. As a result, the browser is extensively targeted by adversaries. They seek to steal the data it stores and use it for malicious access to organizational SaaS apps or the hosting machine. Additionally,
Cloud ★★
globalsecuritymag.webp 2023-11-01 16:45:53 Docontrol lance l'extension de l'intégration Salesforce
DoControl Launches Salesforce Integration Extending
(lien direct)
Docontrol lance l'intégration Salesforce étendant sa plate-forme de sécurité SaaS complète à tous les écosystèmes SaaS de premier plan Les utilisateurs Salesforce bénéficieront désormais d'une solution consolidée de Docontrol, leur fournissant un éventail complet d'outils pour sauvegarder contre une vaste gamme de menaces - revues de produits
DoControl Launches Salesforce Integration Extending Its Comprehensive SaaS Security Platform To All Prominent SaaS Ecosystems Salesforce users will now benefit from DoControl\'s consolidated solution, providing them with a comprehensive array of tools to safeguard against an extensive range of threats - Product Reviews
Tool Cloud ★★
Last update at: 2024-05-09 05:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter