What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Netskope.webp 2024-04-25 18:51:28 Hype à l'espoir: les casques VR peuvent-ils être suffisamment sécurisés pour l'entreprise?
Hype to Hope: Can VR Headsets be Made Secure Enough for the Enterprise?
(lien direct)
> La lecture de cet article récent du Wall Street Journal sur la poussée d'Apple \\ pour stimuler l'adoption de leur Vision Pro «Spatial Computers» dans l'entreprise m'a fait réfléchir: les castes VR peuvent-elles vraiment faire le saut d'un gadget sympa à un outil commercial sérieux?Le potentiel est excitant - imaginez les possibilités de collaboration et de formation.Mais ensuite, mon [& # 8230;] axé sur la sécurité [& # 8230;]
>Reading this recent Wall Street Journal article about Apple\'s push to drive adoption of their Vision Pro “spatial computers” in the enterprise got me thinking: Can VR headsets really make the leap from a cool gadget to a serious business tool? The potential is exciting-imagine the possibilities for collaboration and training. But then my security-focused […]
★★
Netskope.webp 2024-04-24 15:46:48 Sujets chauds pour la conférence RSA 2024
Hot Topics for RSA Conference 2024
(lien direct)
> La conférence RSA 2024 est presque à nos portes, nous avons donc contacté une poignée d'experts de NetSkope et avons demandé ce qu'ils espéraient ou nous attendons à entendre parler de cette année.Ici \\ est ce qu'ils ont pris dans leur esprit (alerte de spoiler & # 8211; il y a beaucoup de genai): & # 160;«Genai est toujours en tête pour la plupart [& # 8230;]
>RSA Conference 2024 is almost upon us again, so we reached out to a handful of Netskope experts and asked what they hope or expect to hear about at this year\'s show. Here\'s what they\'ve got on their mind (spoiler alert – there\'s a lot of genAI):  “GenAI is still top of mind for most […]
Conference ★★★
Netskope.webp 2024-04-23 18:32:40 Statistiques de laboratoire de menace de netskope pour mars 2024
Netskope Threat Labs Stats for March 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme NetSkope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Le résumé OneDrive et SharePoint étaient en haut de la liste des principales applications cloud utilisées pour les téléchargements de logiciels malveillants.Les attaquants continuent [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we track on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary OneDrive and SharePoint were on the top of the list of top cloud apps used for malware downloads. Attackers continue […]
Malware Threat Cloud ★★★
Netskope.webp 2024-04-21 17:00:00 Sauver les récifs coralliens: sécuriser l'IoT sous la mer
Saving the Coral Reefs: Securing IoT Under the Sea
(lien direct)
> Penser en dehors de la boîte n'est pas toujours une tâche facile.Surtout quand il s'agit de trouver un moyen de connecter en toute sécurité un dispositif IoT sur une bouée au milieu de l'océan à un centre de données à Amsterdam.Mais ce type de projet n'était pas à la hauteur pour Brice Renaud, une solutions [& # 8230;]
>Thinking outside of the box isn\'t always an easy task. Especially when it comes to finding a way to securely connect an IoT device on a buoy in the middle of the ocean to a data centre all the way in Amsterdam. But this kind of project was no match for Brice Renaud, a Solutions […]
★★★
Netskope.webp 2024-04-19 15:00:00 Harnais les API de direction NetSkope pour les déploiements SD-WAN évolutifs
Harness Netskope Steering APIs for Scalable SD-WAN Deployments
(lien direct)
> Introduction & # 160;Dans les déploiements SD-WAN à grande échelle, les entreprises et les fournisseurs de services de sécurité gérés (MSSP) accordent une priorité élevée à garantir que SD-WAN CPES s'intègre de manière transparente au point de présence du réseau Netkope Newedge le plus proche (POP).Automatiser cette intégration & # 160;Le processus est crucial car il permet non seulement de gagner un temps considérable, mais aussi de stimuler l'agilité commerciale.De plus, l'automatisation joue [& # 8230;]
>Introduction  In large-scale SD-WAN deployments, both enterprises and Managed Security Service Providers (MSSPs) place a high priority on ensuring that SD-WAN CPEs seamlessly integrate with the nearest Netskope NewEdge Network Point of Presence (PoP). Automating this integration  process is crucial as it not only saves considerable time but also boosts business agility. Furthermore, automation plays […]
★★★
Netskope.webp 2024-04-18 15:08:13 Edge du service de sécurité NetSkope: encore une fois le plus élevé en exécution, le plus éloigné de la vision!
Netskope Security Service Edge: Once Again Highest in Execution, Furthest in Vision!
(lien direct)
> Aujourd'hui, nous sommes ravis d'annoncer que Netskope a de nouveau été nommé leader dans le Gartner & Reg;Magic Quadrant ™ & # 160;pour le service de sécurité (SSE).C'est la troisième fois dans une rangée que Netskope est reconnue comme un leader et nous sommes reconnus comme un leader à chaque fois depuis le premier quadrant magique pour [& # 8230;]
>Today we are excited to announce that Netskope has once again been named a Leader in the Gartner® Magic Quadrant™  for Security Service Edge (SSE). This is the third time in a row Netskope has been recognized as a Leader-and we have been recognized as a Leader every time since the inaugural Magic Quadrant for […]
Commercial ★★
Netskope.webp 2024-04-17 07:01:00 Sécuriser l'IA génératrice au gouvernement
Securing Generative AI in Government
(lien direct)
> Il y a eu une discussion généralisée sur l'impact potentiel de l'IA sur la société.Bien que le gouvernement britannique ait joué un rôle actif dans la formation de la conversation autour de la sécurité et de la sécurité de l'IA, elle a également démontré son intention d'adopter l'IA où des avantages de productivité et d'efficacité peuvent être trouvés.Et il a largement reconnu que [& # 8230;]
>There has been widespread discussion about the potential impact of AI on society. While the UK Government has played an active role in shaping the conversation around the security and safety of AI, it has also demonstrated its intention to embrace AI where productivity and efficiency benefits may be found. And it’s widely recognised that […]
★★
Netskope.webp 2024-04-16 18:00:00 Couverture des menaces de netskope: ransomware de fourmis maléfique
Netskope Threat Coverage: Evil Ant Ransomware
(lien direct)
> Résumé Netskope Threat Labs a récemment analysé une nouvelle souche de ransomware nommée Evil Ant.Evil Ant Ransomware est un logiciel malveillant basé sur Python compilé à l'aide de Pyinstaller qui cherche à crypter tous les fichiers stockés sur les dossiers personnels et les lecteurs externes de la victime.Cette souche de ransomware nécessite la continuité du traitement du chiffrement jusqu'à la récupération du fichier.Redémarrer, fermer ou mettre fin au [& # 8230;]
>Summary Netskope Threat Labs recently analyzed a new ransomware strain named Evil Ant. Evil Ant ransomware is a Python-based malware compiled using PyInstaller that looks to encrypt all files stored on the victim’s personal folders and external drives. This ransomware strain requires process continuity from encryption until file recovery. Rebooting, shutting down, or ending the […]
Ransomware Malware Threat ★★
Netskope.webp 2024-04-10 15:06:36 TrainSpotting: leçons de la sécurité du réseau et des infrastructures nationales critiques
Trainspotting: Lessons in Network Security and Critical National Infrastructure
(lien direct)
> Aujourd'hui, au cœur de Londres, j'ai aperçu un écran sur la plate-forme quatre à la gare de Vauxhall.Il était affiché une illustration chargée des merveilles du transport moderne: les trains se déplaçant de manière transparente sur plusieurs lignes;Leurs positions, destinations et suit tous affichant une précision étroitement orchestrée en temps réel.C'était une représentation convaincante [& # 8230;]
>Today, in the heart of London, I caught sight of a screen on platform four at Vauxhall train station. On it was displayed a busy illustration of the marvels of modern transportation: trains moving seamlessly across multiple lines; their positions, destinations, and tracks all displaying tightly orchestrated precision in real-time. It was a compelling depiction […]
★★★
Netskope.webp 2024-04-03 07:01:00 Comprendre la conformité NIS2 et comment Sase peut aider
Understanding NIS2 Compliance and How SASE Can Help
(lien direct)
> La directive 2 (NIS2) de l'Union européenne est un gros problème pour améliorer la position de la cybersécurité de l'UE.Décourné en janvier 2023 - avec une date limite de conformité du 18 octobre 2024 - La directive est conçue pour renforcer les cyber-défenses dans les secteurs clés.De l'énergie aux soins de santé, la banque aux infrastructures numériques, si vous & # 8217; re dans ces [& # 8230;]
>The European Union’s Network and Information Systems Directive 2 (NIS2) is a big deal for improving the EU’s cybersecurity stance. Kicked off in January 2023-with a compliance deadline of October 18, 2024-the Directive is designed to beef up cyber defences across key sectors. From energy to healthcare, banking to digital infrastructure, if you’re in these […]
Medical ★★★
Netskope.webp 2024-04-02 19:09:58 Mémo sur les menaces cloud: plusieurs services de stockage cloud légitimes exploités pour cibler les organisations israéliennes
Cloud Threats Memo: Multiple Legitimate Cloud Storage Services Exploited to Target Israeli Organizations
(lien direct)
> Selon nos dernières statistiques des laboratoires de menace pour février 2024, le nombre d'applications cloud a été maltraitée à des fins malveillantes a continué de croître, atteignant un nouveau sommet de 215 en février 2024. Et malgré cela, Onedrive est toujours le suspect habituel, continue d'être leTop application cloud exploitée pour fournir des logiciels malveillants.Menace opportuniste et ciblée [& # 8230;]
>According to our latest Threat Labs statistics for February 2024, the number of cloud apps abused for malicious purposes continued to grow, reaching a new high of 215  in February 2024. And despite this, OneDrive is still the usual suspect, continuing to be the top cloud app exploited to deliver malware. Opportunistic and targeted threat […]
Malware Threat Cloud ★★★
Netskope.webp 2024-03-29 15:12:11 Comment une approche cloud privée de Sase a contribué à réduire les perturbations d'un câble sous-marine coupé
How a Private Cloud Approach to SASE Helped Reduce Disruption From a Severed Sub-sea Cable
(lien direct)
> Il semble que les perturbations du câble sous-marine deviennent de plus en plus courantes, avec des rapports récents de grandes pannes causées par des câbles coupés en Méditerranée, en mer Rouge, en mer du Nord et en la plus récente sur la côte de l'Afrique.Ce dernier numéro aurait été le résultat de problèmes de câble au large de la Côte d'Ivoire et a entraîné un large éventail [& # 8230;]
>It feels like sub-sea cable disruptions are becoming ever more common, with recent reports of major outages caused by severed cables in the Mediterranean, the Red Sea, the North Sea, and-most recently-off the coast of Africa.  This latest issue was reportedly the result of cable problems off the Ivory Coast and has resulted in widespread […]
Cloud ★★
Netskope.webp 2024-03-28 20:43:09 Un couteau à armée suisse pour la conformité ISO 27001: 2022
A Swiss Army Knife for ISO 27001:2022 Compliance
(lien direct)
> Les normes ISO peuvent ne pas toujours sauter comme les sujets les plus excitants pour la conversation pour le dîner, mais leur importance croissante dans les affaires ne peut pas être refusée.Et cette année, cela vaut la peine de parler d'ISO 27001: 2022 spécifiquement (mais peut-être pas au cours du dîner).Il est prévu que jusqu'à 90 000 * organisations pourraient renouveler [& # 8230;]
>ISO standards may not always jump out as the most exciting of topics for dinner party conversation, but their growing importance in business cannot be denied. And this year it is well worth us talking about ISO 27001:2022 specifically (though perhaps not over dinner). It is expected that as many as 90,000* organisations might renew […]
★★
Netskope.webp 2024-03-27 07:00:00 Assistants de l'IA: un nouveau défi pour les CISO
AI Assistants: A New Challenge for CISOs
(lien direct)
> Au cours de la dernière année, l'innovation de l'IA a balayé le lieu de travail.Dans toutes les industries et toutes les fonctions de l'équipe, nous voyons des employés utiliser des assistants en IA pour rationaliser diverses tâches, notamment en prenant des minutes, en réduisant des e-mails, en développant du code, en élaborant des stratégies de marketing et même en aidant à gérer les finances des entreprises.En tant que CISO, j'envisage déjà un assistant AI qui [& # 8230;]
>Over the past year, AI innovation has swept through the workplace. Across industries and all team functions, we are seeing employees using AI assistants to streamline various tasks, including taking minutes, writing emails, developing code, crafting marketing strategies and even helping with managing company finances. As a CISO, I\'m already envisaging an AI assistant which […]
★★
Netskope.webp 2024-03-25 17:00:00 Statistiques de Netkope Threat Labs pour février 2024
Netskope Threat Labs Stats for February 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme NetSkope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé OneDrive et Github étaient en haut de la liste des applications cloud top utilisées pour les téléchargements de logiciels malveillants, montrant un [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we track on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary OneDrive and GitHub were on the top of the list of top cloud apps used for malware downloads, showing a […]
Malware Threat Cloud ★★
Netskope.webp 2024-03-22 13:00:00 Félicitations aux lauréats du prix du NETSKOPE 2024 Global Partner Award
Congratulations to the Netskope 2024 Global Partner Award Winners
(lien direct)
> Netskope est fier d'annoncer les lauréats du prix du partenaire de l'année de cette année.Nos partenaires sont essentiels à notre succès, et nous sommes ravis de reconnaître leurs contributions incroyables. & # 160;Cette année, le programme de récompenses de \\ célèbre les partenaires qui vont au-delà pour aider les organisations à adopter le pouvoir de la sase et à sécuriser leur parcours cloud.[& # 8230;]
>Netskope is proud to announce this year\'s Global Partner of the Year award winners. Our partners are essential to our success, and we are thrilled to recognize their incredible contributions.  This year\'s awards program celebrates partners who are going above and beyond to help organizations embrace the power of SASE and secure their cloud journey. […]
Cloud ★★
Netskope.webp 2024-03-21 13:39:08 Le positionnement en tant que leader dans SSE dans le rapport de l'industrie signale une orientation future
Positioning as a Leader in SSE Within Industry Report Signals Future Direction
(lien direct)
> Les rapports d'analystes de l'industrie de Bellwether continuent d'indiquer les solutions futures de l'orientation des services de sécurité (SSE).Le rapport récemment publié, The Forrester Wave ™: Security Service Edge Solutions, T1 2024, comprend NetSkope en tant que leader et l'a classé le plus élevé dans la catégorie d'offre actuelle.Au-delà de la courte liste des dirigeants, voici la prise de netskope \\ [& # 8230;]
>Bellwether industry analyst reports continue to indicate the future direction for security service edge (SSE) solutions. The recently released report, The Forrester Wave™: Security Service Edge Solutions, Q1 2024, includes Netskope as a Leader and ranked it highest for in the Current Offering category. Beyond the short list of leaders, here is Netskope\'s take on […]
★★
Netskope.webp 2024-03-20 15:00:00 Déverrouillez la puissance de la succursale de la prochaine génération avec une intelligence de dispositif IoT / OT intégré dans Unified Sase Gateway
Unlock the Power of Next Gen SASE Branch with IoT/OT Device Intelligence Integrated in Unified SASE Gateway
(lien direct)
> Imaginez un avenir où les machines à café Office commandent de manière autonome les grains, et le confort et l'efficacité énergétique sont gérés sans effort grâce à l'éclairage intelligent et aux commandes de température, aux côtés des usines intelligentes tirant parti des bras robotiques pour une production optimale.Le marché de l'Internet des objets (IoT) devrait atteindre 55,7 milliards d'appareils d'ici 2025, comme prévu par IDC, ce potentiel [& # 8230;]
>Imagine a future where office coffee machines autonomously order beans, and both comfort and energy efficiency are effortlessly managed through smart lighting and temperature controls, alongside smart factories leveraging robotic arms for optimal production. With the internet of things (IoT) market expected to reach 55.7 billion devices by 2025, as predicted by IDC, this potential […]
Industrial ★★★
Netskope.webp 2024-03-15 14:00:00 De la livraison à l'exécution: une campagne évasive Azorult a été introduite en contrebande via Google Sites
From Delivery To Execution: An Evasive Azorult Campaign Smuggled Through Google Sites
(lien direct)
> Résumé de Netskope Threat Labs a observé une campagne d'évasive Azorult dans la nature qui utilise de multiples techniques d'évasion de défense de la livraison à l'exécution pour voler sous le radar du défenseur \\ car il vole des données sensibles.Azorult est un voleur d'informations découvert pour la première fois en 2016 qui vole des informations sensibles, y compris les informations d'identification des utilisateurs, les informations du navigateur et le portefeuille crypto [& # 8230;]
>Summary Netskope Threat Labs has observed an evasive Azorult campaign in the wild that employs multiple defense evasion techniques from delivery through execution to fly under the defender\'s radar as it steals sensitive data. Azorult is an information stealer first discovered in 2016 that steals sensitive information including user credentials, browser information, and crypto wallet […]
Threat ★★★
Netskope.webp 2024-03-14 15:00:00 Présentation du contrôle de la bande passante
Introducing Bandwidth Control
(lien direct)
> Introduction Dans le domaine rapide de la connectivité numérique, la gestion efficace de la bande passante Internet est essentielle pour assurer la continuité des activités grâce à un accès transparent aux applications critiques.Les administrateurs de réseau relèvent souvent du défi constant de hiérarchiser les applications critiques de l'entreprise pendant les affirmations du réseau, un défi exacerbé par la prévalence des applications Web non commerciales consommatrices d'une bande passante élevée.Dans ce [& # 8230;]
>Introduction In the fast-paced realm of digital connectivity, the effective management of internet bandwidth is pivotal for ensuring business continuity through seamless access to business-critical applications. Network administrators often grapple with the constant challenge of prioritizing business critical applications during network contention, a challenge exacerbated by the prevalence of high-bandwidth-consuming non-business web applications. In this […]
★★
Netskope.webp 2024-03-13 08:00:00 Cinq principes pour l'utilisation responsable, l'adoption et le développement de l'IA
Five Principles for the Responsible Use, Adoption and Development of AI
(lien direct)
> Nous fantasmes sur l'intelligence artificielle depuis longtemps.Cette obsession se matérialise dans certains chefs-d'œuvre culturels, avec des films ou des livres tels que 2001: A Space Odyssey, Metropolis, Blade Runner, The Matrix, I, Robot, Westworld, et plus encore.La plupart soulèvent des questions philosophiques profondes sur la nature humaine, mais explorent également les comportements potentiels et l'éthique de [& # 8230;]
>We have been fantasising about artificial intelligence for a long time. This obsession materialises in some cultural masterpieces, with movies or books such as 2001: A Space Odyssey, Metropolis, Blade Runner, The Matrix, I, Robot, Westworld, and more. Most raise deep philosophical questions about human nature, but also explore the potential behaviours and ethics of […]
★★
Netskope.webp 2024-03-12 14:25:08 Autonomiser l'adoption sécurisée du cloud: une réponse aux directives de la NSA et de la CISA à la cybersécurité
Empowering Secure Cloud Adoption: A Response to the NSA and CISA Cybersecurity Guidelines
(lien direct)
> Dans le paysage en constante évolution de la cybersécurité, l'effort de collaboration entre l'Agence nationale de sécurité (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) dans la publication de cinq fiches d'information conjointes de cybersécurité (CSIS) marque une étape importante dans l'achat d'organisations vers la sécurisation de la sécurisation (CSIS).Adoption du cloud.Ces documents témoignent de la nature critique de sécuriser le cloud [& # 8230;]
>In the ever-evolving landscape of cybersecurity, the collaborative effort between the National Security Agency (NSA) and the Cybersecurity and Infrastructure Security Agency (CISA) in issuing five joint Cybersecurity Information Sheets (CSIs) marks a significant milestone in guiding organizations towards secure cloud adoption. These documents serve as a testament to the critical nature of securing cloud […]
Cloud ★★
Netskope.webp 2024-03-11 15:00:00 Utiliser des informations pour saisir l'opportunité de sase
Using Insight to Seize the SASE Opportunity
(lien direct)
> Dans l'environnement de travail hybride d'aujourd'hui, les applications logicielles en tant qu'utilisation des applications de service (SaaS) utilisent les employés et les solutions de service de sécurité (SSE) que les organisations que les organisations pour la sécuriser sont dynamiques et distribuées.Vous devez parfois faire face à des problèmes d'expérience utilisateur complexes sans visibilité claire dans l'où il est originaire.Laissez \\ jeter un œil à certaines situations de plus en plus courantes [& # 8230;]
>In today’s hybrid working environment, the software as a service (SaaS) apps employees use, and security service edge (SSE) solutions organizations use to secure it are dynamic and distributed. You sometimes need to deal with complex user experience issues without clear visibility into where they originate. Let\'s take a look at some increasingly common situations […]
★★★
Netskope.webp 2024-03-07 19:20:18 Échange de cloud Netskope pour votre voyage de confiance zéro
Netskope Cloud Exchange for Your Zero Trust Journey
(lien direct)
> Au début de 2023, mon collègue et vice-président des intégrations technologiques et du développement commercial, David Willis nous a guidés en réalisant la véritable puissance de Netskope Cloud Exchange.Dans l'article, David a peint l'évolution de l'échange de nuages en mettant l'accent sur la façon dont le module Netkope Cloud Kenet Exchange (CTE) a mûri depuis sa libération.Dans [& # 8230;]
>Early in 2023 my colleague, and VP of Technology Integrations and Business Development, David Willis walked us through Realizing the True Power of Netskope Cloud Exchange. In the article, David painted the evolution of Cloud Exchange with a focus on how the Netskope Cloud Threat Exchange (CTE) module has matured since it was released. In […]
Threat Cloud ★★
Netskope.webp 2024-03-06 15:00:00 Mémo sur les menaces du cloud: Google Drive a abusé des organisations ciblées dans les pays asiatiques
Cloud Threats Memo: Google Drive Abused to Target Organizations in Asian Countries
(lien direct)
> Le dernier exemple d'une menace persistante avancée exploitant un service cloud légitime pour fournir une charge utile malveillante a récemment été déterminé par les chercheurs de Trend Micro.En tant que suivi d'une campagne ciblant plusieurs pays européens, découvert en juillet 2023 et attribué à l'APT Earth Preta (également connu sous le nom de Mustang Panda et Bronze [& # 8230;]
>The latest example of an advanced persistent threat exploiting a legitimate cloud service to deliver a malicious payload was recently unearthed by researchers at Trend Micro. As a follow up of a campaign targeting several European countries, discovered in July 2023 and attributed to the APT Earth Preta (also known as Mustang Panda and Bronze […]
Threat Prediction Cloud ★★
Netskope.webp 2024-03-05 16:30:00 NetSkope One: la seule plate-forme Sase de qualité d'entreprise qui intègre un moteur, un client, une passerelle et un réseau
Netskope One: The Only Enterprise-Grade SASE Platform That Integrates One Engine, One Client, One Gateway, and One Network
(lien direct)
> Aujourd'hui, nous sommes très heureux de dévoiler NetSkope One, qui est notre nouveau nom pour toute la gamme de capacités NetSkope à la tête du marché qui sont contenues et livrées par une seule plate-forme.Netskope One permet aux équipes de sécurité, d'infrastructure et d'opérations (i & # 38; o) de réduire le risque, le coût et la complexité, la protection et l'accélération de tout.Non seulement [& # 8230;]
>Today we are very excited to unveil Netskope One, which is our new name for the full range of market-leading Netskope capabilities that are contained in, and delivered by, a single platform. Netskope One enables security, infrastructure and operations (I&O) teams to reduce risk, cost, and complexity, protecting and accelerating everything to everywhere. Not only […]
★★
Netskope.webp 2024-02-22 16:00:00 Résoudre le défi de l'expérience utilisateur Sase avec la gestion de l'expérience numérique proactive (P-DEM)
Solving the SASE User Experience Challenge with Proactive Digital Experience Management (P-DEM)
(lien direct)
> La transformation numérique et ses défis à l'époque de la transformation numérique de la transformation numérique, les organisations se déplacent rapidement vers une infrastructure numérique distribuée et dynamique.Cette nouvelle réalité est caractérisée par des effectifs hybrides, des logiciels en tant que service (SaaS) et l'hébergement cloud.Bien que cette transformation apporte de nombreux avantages, il introduit également des défis importants pour les organisations informatiques, en particulier en termes [& # 8230;]
>Digital transformation and its challenges In today’s era of digital transformation, organizations are rapidly shifting towards a distributed and dynamic digital infrastructure. This new reality is characterized by hybrid workforces, software as a service (SaaS), and cloud hosting. While this transformation brings numerous benefits, it also introduces significant challenges for IT organizations, particularly in terms […]
Cloud ★★
Netskope.webp 2024-02-21 07:00:00 Est-ce ainsi que le biscuit tiers s'effondre?
Is This the Way the Third-party Cookie Crumbles?
(lien direct)
> Le cookie Internet existe depuis la fin des années 1990 et, dans son état d'origine, nous nous en souvenons relativement affectueusement.Son objectif principal était d'identifier les utilisateurs et les préférences de leur site Web, aidant à garder une trace de tout, des paniers d'achat aux tableaux de bord des utilisateurs. & # 160;Aujourd'hui, les cookies premier partis continuent de personnaliser les expériences des utilisateurs.Cependant, le début des années 2000 [& # 8230;]
>The internet cookie has been around since the late 1990s and, in its original state, we remember it relatively fondly. Its core aim was to identify users and their website preferences, helping keep track of everything from shopping baskets to user dashboards.  Today, first-party cookies continue to help personalise user experiences. However, the early 2000s […]
★★★
Netskope.webp 2024-02-19 16:00:00 Statistiques de laboratoire de menace de netskope pour janvier 2024
Netskope Threat Labs Stats for January 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé OneDrive et SharePoint étaient à nouveau en haut de la liste des principales applications cloud utilisées pour les téléchargements de logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary OneDrive and SharePoint were again in the top of the list of top cloud apps used for malware downloads, […]
Malware Threat Cloud ★★
Netskope.webp 2024-02-16 15:05:43 J'ai passé plus d'une décennie dans les ventes fédérales pour la sécurité.Voici pourquoi j'ai rejoint NetSkope.
I\\'ve Spent More Than a Decade in Federal Sales for Security. Here\\'s Why I Joined Netskope.
(lien direct)
> Tout au long de ma carrière, j'ai bien connu à la fois l'espace du gouvernement fédéral et le monde de la sécurité du cloud.La vente de sécurité au secteur fédéral nécessite une profonde appréciation du fait que vous protégez non seulement les employés et les données du gouvernement, mais aussi les combattants sur le champ de bataille.C'est le type de travail qui remplit [& # 8230;]
>Throughout my career, I\'ve come to know both the federal government space and the world of cloud security well. Selling security to the federal sector requires a deep appreciation of the fact that you’re not only protecting government employees and data, but also the warfighters on the battlefield. It\'s the kind of work that fills […]
Cloud
Netskope.webp 2024-02-14 01:00:00 Comment la vulnérabilité peut faire de vous une victime le jour de la Saint-Valentin
How Vulnerability Can Make You a Victim on Valentine\\'s Day
(lien direct)
> Selon le récent rapport sur le cloud et la menace de NetSkope \\, le rapport sur le cloud et la menace, la manière la plus courante dont les cyberattaquants ont eu accès aux organisations en 2023 était par le biais de l'ingénierie sociale.Alors qu'une tactique préférée des cybercriminels, en son cœur, l'ingénierie sociale n'est pas à propos de quelqu'un qui brisait le code tout en se couchant sur un clavier éclatant.Il repose sur des humains individuels [& # 8230;]
>According to Netskope\'s recent “Year in Review” Cloud and Threat Report, the most common way cyber attackers gained access to organisations in 2023 was through social engineering.  While a favourite tactic of cyber criminals, at its heart, social engineering isn\'t about someone breaking code while hunched over a glowing keyboard. It relies on individual human […]
Vulnerability Threat Cloud ★★★
Netskope.webp 2024-02-13 15:41:51 Défendre contre les attaques basées sur les applications OAuth contre les SaaS Enterprise
Defending Against OAuth App-Based Attacks on Enterprise SaaS
(lien direct)
> La croissance phénoménale de l'adoption de logiciels en tant que service (SaaS) a incité les entreprises de toutes tailles à déplacer leurs données critiques vers des applications basées sur le SaaS.Et comme les attaquants ont tendance à suivre les données pour induire une violation, leur nouveau domaine d'intérêt est le SaaS de l'entreprise.La récente attaque de blizzard de minuit par des acteurs de l'État-nation renforce clairement [& # 8230;]
>The phenomenal growth in the adoption of software as a service (SaaS) has prompted enterprises of all sizes to move their critical data to SaaS-based applications. And as attackers tend to follow data to induce a breach, their new area of focus is enterprise SaaS. The recent Midnight Blizzard attack by nation-state actors clearly reinforces […]
Cloud ★★
Netskope.webp 2024-02-12 20:14:28 Pourquoi les relations de regard sont essentielles pour fournir une expérience utilisateur phénoménale
Why Peering Relationships are Key to Providing a Phenomenal User Experience
(lien direct)
> L'un des nombreux avantages de l'exécution de votre propre infrastructure de cloud privé est l'amélioration des performances lorsque vous contrôlez votre propre connectivité, raccourcissant le chemin et réduisant la latence pour les deux utilisateurs se connectant à votre cloud privé et à votre connectivité au premier mile aux applicationsEt services.L'alternative, et une utilisée par celles utilisant le public [& # 8230;]
>One of the many benefits of running your own private cloud infrastructure are the performance improvements when you\'re in control of your own connectivity, shortening the path and reducing latency for both users connecting to your private cloud and first mile connectivity to applications and services. The alternative, and one used by those utilizing public […]
Cloud Commercial ★★
Netskope.webp 2024-02-09 16:12:53 Mémo sur les menaces cloud: Retour aux bases: New Darkgate Campaign Exploite Microsoft Teams
Cloud Threats Memo: Back to the Basics: New DarkGate Campaign Exploiting Microsoft Teams
(lien direct)
> Darkgate est un logiciel malveillant de marchandise avec plusieurs fonctionnalités, notamment la possibilité de télécharger et d'exécuter des fichiers en mémoire, un module de calcul réseau virtuel caché (HVNC), de keylogging, de capacités de vol d'information et d'escalade de privilège.Ce malware a été livré dans plusieurs campagnes au cours des derniers mois depuis au moins septembre 2023, et l'une des caractéristiques communes [& # 8230;]
>DarkGate is a commodity malware with multiple features including the ability to download and execute files to memory, a hidden virtual network computing (HVNC) module, keylogging, information-stealing capabilities, and privilege escalation. This malware has been delivered in multiple campaigns over the past few months since at least September 2023, and one of the common characteristics […]
Malware Cloud ★★★
Netskope.webp 2024-02-07 16:29:19 Les journées nationales de sensibilisation peuvent-elles contribuer à déplacer les attitudes à l'égard de la sécurité sur Internet?
Can National Awareness Days Help Shift Attitudes To Internet Safety?
(lien direct)
> Février apporte une vague de jours de sensibilisation à la cybersécurité.Le 1er février, changez votre mot de passe, nous avons rappelé que l'utilisation de «Rover123!»Car un autre compte en ligne n'est pas une défense appropriée entre nous et les cybercriminels, tandis que le jour, le jour, nous avons pris des mesures de jour pour nous protéger en ligne.Mais combien de temps ces rappels positifs [& # 8230;]
>February brings a flurry of cybersecurity awareness days. On February 1st, Change Your Password Day reminded us that using “Rover123!” for yet another online account is not an appropriate defence between ourselves and cyber criminals, while yesterday-Safer Internet Day-encouraged us to take positive steps toward protecting ourselves online. But how long do these positive reminders […]
★★
Netskope.webp 2024-02-05 23:09:08 Réponse d'urgence: naviguer dans la crise du VPN Ivanti ensemble
Emergency Response: Navigating Through the Ivanti VPN Crisis Together
(lien direct)
> Les VPN hérités sont devenus une responsabilité de sécurité importante pour les entreprises et les gouvernements.Les VPN nécessitent un accès entrant aux réseaux d'entreprise, élargissant considérablement la surface d'attaque pour les logiciels malveillants.Cela en fait des objectifs de premier plan pour les acteurs de la menace, augmentant le risque de perturbation de votre entreprise.Les VPN sont construits sur une base de confiance implicite excessive, qui peut par inadvertance [& # 8230;]
>Legacy VPNs have become a significant security liability for businesses and governments. VPNs require inbound access to corporate networks, significantly broadening the attack surface for malware. This makes them prime targets for threat actors, increasing the risk of disruption to your business. VPNs are built on a foundation of excessive implicit trust, which can inadvertently […]
Malware Threat ★★★
Netskope.webp 2024-01-31 07:00:00 Menaces croissantes: tactiques d'ingénierie sociale à l'ère du cloud
Rising Threats: Social Engineering Tactics in the Cloud Age
(lien direct)
> Au cours de la dernière année, les tactiques d'ingénierie sociale utilisées pour les cyberattaques ont considérablement évolué alors que les attaquants manipulent la confiance, les biais et les vulnérabilités inhérents au comportement humain individuel pour obtenir un accès non autorisé à des informations ou des systèmes sensibles. & # 160;Notre rapport sur le cloud et les menaces «Année en revue», a révélé qu'en 2023, l'ingénierie sociale était la plus courante [& # 8230;]
>Over the past year, the social engineering tactics used for cyber attacks have evolved significantly as attackers manipulate the inherent trust, biases, and vulnerabilities of individual human behavior to gain unauthorized access to sensitive information or systems.  Our “year in review” Cloud and Threat Report, revealed that in 2023, social engineering was the most common […]
Vulnerability Threat Cloud ★★
Netskope.webp 2024-01-30 19:14:15 Introduction du tableau de bord Advanced Analytics pour analyser les appareils d'entreprise
Introducing Advanced Analytics Dashboard for Analyzing Corporate Devices
(lien direct)
> Nous assistons à une explosion dans le nombre, le type et le mélange d'appareils intelligents dans notre environnement commercial, motivé par la mobilité, le travail à distance et l'adoption d'initiatives de transformation numérique.Cependant, ces appareils sont livrés avec leur propre ensemble de risques et de défis de sécurité, créant une plus grande surface d'attaque pour gérer et contrôler.Avec des exemples de [& # 8230;]
>We are witnessing an explosion in the number, type, and mix of smart devices in our business environment, driven by mobility, remote work, and the adoption of digital transformation initiatives. However, these devices come with their own set of security risks and challenges, creating a larger attack surface to manage and control. With examples of […]
★★★
Netskope.webp 2024-01-29 17:53:32 Le niveau suivant des performances du réseau avec NetSkope Sase et SD-WAN sans bordure
The Next Level of Network Performance with Netskope SASE and Borderless SD-WAN
(lien direct)
> Je parie que beaucoup d'entre vous ont connu ces moments frustrants sur le zoom, les équipes ou toute autre plateforme de communications unifiées en tant que service (UCAAS) comme RingCentral.Vous savez ce que je parle de la vidéo et des problèmes audio redoutés causés par une connexion Internet moins que stellaire, qui sont souvent complètement hors de vos mains.Ou peut-être que vous avez été dans [& # 8230;]
>I bet many of you have experienced those frustrating moments on Zoom, Teams, or any other Unified Communications as a Service (UCaaS) platform like RingCentral. You know what I’m talking about-the dreaded video and audio glitches caused by a less-than-stellar internet connection, which are often completely out of your hands. Or maybe you’ve been in […]
★★
Netskope.webp 2024-01-26 17:16:24 Acteurs de menace distribuant des logiciels malveillants d'écran de OneDrive
Threat Actors Distributing Screenshotter Malware from OneDrive
(lien direct)
> Selon les données collectées par Netskope Threat Labs, au cours de 2023, OneDrive était l'application cloud la plus exploitée en termes de téléchargements de logiciels malveillants.Et si une bonne journée commence le matin, 2024 ne promet rien de bon.En fait, début janvier et après une pause de neuf mois, des chercheurs de [& # 8230;]
>According to the data collected by Netskope Threat Labs, over the course of 2023, OneDrive was the most exploited cloud app in terms of malware downloads. And if a good day starts in the morning, 2024 does not promise anything good. In fact, at the beginning of January, and after a nine-month break, researchers from […]
Malware Threat Cloud ★★
Netskope.webp 2024-01-25 15:18:12 Lifère la créativité et la collaboration: le hackathon d'ingénierie mondial de NetSkope \\
Unleashing Creativity and Collaboration: Netskope\\'s Global Engineering Hackathon 2023
(lien direct)
Le mois dernier, Netkope a organisé son troisième hackathon annuel d'ingénierie mondiale du 6 au 8 décembre 2023, poursuivant une tradition qui a commencé en 2021. Cet événement a attiré plus de 230 ingénieurs de différentes régions, notamment les États-Unis, l'Inde, Taiwan, l'Espagne,et la France.Il a servi de plate-forme passionnante pour que notre communauté d'ingénierie mondiale collabore, innove et apprenne [& # 8230;]
Last month, Netskope hosted its third annual Global Engineering Hackathon from December 6-8, 2023, continuing a tradition that began in 2021. This event attracted more than 230 engineers from different regions including the US, India, Taiwan, Spain, and France. It served as an exciting platform for our global engineering community to collaborate, innovate, and learn […]
★★★
Netskope.webp 2024-01-24 07:00:00 Environnement réglementaire de l'Europe pour conduire l'automatisation en grc
Europe\\'s Regulatory Environment to Drive Automation in GRC
(lien direct)
> La dernière décennie a vu des gouvernements du monde entier introduire une nouvelle législation importante couvrant les données, la cybersécurité et la technologie.Cela a fait partie d'un effort soutenu pour retrouver une certaine influence sur les grandes technologies et imposer des pratiques de bonne gouvernance sur la façon dont les entreprises capturent, protègent et gèrent les données. & # 160;Ce passage vers une plus grande réglementation a été largement conduit [& # 8230;]
>The past decade has seen governments around the world introduce significant new legislation covering data, cybersecurity, and technology. This has been part of a sustained effort to regain some influence over big tech and impose good governance practices on how businesses capture, protect, and manage data.  This shift towards greater regulation has been largely led […]
Legislation ★★★
Netskope.webp 2024-01-22 19:36:23 Statistiques de laboratoire de menace de netskope pour décembre 2023
Netskope Threat Labs Stats for December 2023
(lien direct)
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary A high number of Sliver framework payloads were found in the month of December. Sliver is […]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary A high number of Sliver framework payloads were found in the month of December. Sliver is […]
Threat ★★
Netskope.webp 2024-01-16 14:33:29 NetSkope Protection en temps réel et résultats de test AV
Netskope Real-time Threat Protection and AV-TEST Results
(lien direct)
> Netskope continue de faire progresser les capacités de protection des menaces en ligne et a amélioré sa détection et son blocage des logiciels malveillants et des attaques de phishing tout en abaissant et en améliorant son taux de faux positifs dans le dernier rapport AV-Test.Dans toutes les parties des tests, NetSkope s'est amélioré.Aujourd'hui, plus de la moitié du trafic de sortie des utilisateurs implique des applications et des services cloud [& # 8230;]
>Netskope continues to advance inline threat protection capabilities and has improved its detection and blocking of malware and phishing attacks while also lowering and improving its false positive rate in the latest AV-TEST Report. In every part of the testing, Netskope improved. Today more than half of user egress traffic involves applications and cloud services […]
Malware Threat Cloud ★★★
Netskope.webp 2024-01-09 12:45:00 Netskope GovCloud reçoit Fedramp & Reg;Autorisation à fort impact
Netskope GovCloud Receives FedRAMP® High Impact Authorization
(lien direct)
> Chez Netskope, nous avons une longue histoire de soutien aux clients du gouvernement fédéral américain.Par exemple, l'Office américain des brevets et des marques (USPTO) a récemment choisi NetSkope pour aider à ses initiatives de sécurité en cloud-amest, en construisant toute leur architecture Sase.Aujourd'hui, nous sommes ravis d'annoncer deux développements majeurs pour le rendre plus facile à acquérir et [& # 8230;]
>At Netskope, we have a long history of supporting customers in the US Federal Government. For example, the US Patent and Trademark Office (USPTO) recently chose Netskope to help with its cloud-first security initiatives, building out their entire SASE architecture. Today, we\'re thrilled to announce two major developments to make it easier to acquire and […]
★★
Netskope.webp 2024-01-03 18:57:20 Jeunes voix: comment l'industrie de la cybersécurité peut-elle attirer des talents plus diversifiés
Young Voices: How Can the Cybersecurity Industry Attract More Diverse Talent
(lien direct)
> Lorsque nous discutons du sujet de la diversité en cybersécurité, nous avons tendance à entendre des hauts dirigeants qui expliquent les défis auxquels ils sont confrontés à recruter et à conserver divers talents, et les efforts qu'ils font pour relever ces défis.Il s'agit d'une discussion utile, mais elle est unilatérale.Dans une industrie en constante évolution, ces hauts dirigeants sont probablement entrés [& # 8230;]
>When we discuss the topic of diversity in cybersecurity, we tend to hear from senior leaders who explain the challenges they face recruiting and retaining diverse talent, and the efforts they are making to beat those challenges. This is a useful discussion, but it\'s one-sided. In a continuously evolving industry, these senior leaders likely entered […]
★★★
Netskope.webp 2023-12-20 15:00:00 Un aperçu de la campagne basée à NIM à l'aide de documents Microsoft Word pour imiter le gouvernement népalais
A Look at the Nim-based Campaign Using Microsoft Word Docs to Impersonate the Nepali Government
(lien direct)
> Les acteurs de menace sommaire utilisent souvent des techniques d'attaque furtives pour échapper à la détection et rester dans le cadre du radar du défenseur.Une façon de le faire consiste à utiliser des langages de programmation peu communs pour développer des logiciels malveillants.L'utilisation d'un langage de programmation inhabituel pour développer des logiciels malveillants offre plusieurs avantages, notamment: l'évasion de certaines détections basées sur la signature entravant l'analyse par des analystes de logiciels malveillants qui sont [& # 8230;]
>Summary Threat actors often employ stealthy attack techniques to elude detection and stay under the defender\'s radar. One way they do so is by using uncommon programming languages to develop malware. Using an uncommon programming language to develop malware provides several benefits, including: Evading some signature based detections Impeding analysis by malware analysts that are […]
Malware Threat ★★
Netskope.webp 2023-12-19 16:00:00 Statistiques de laboratoire de menace de netskope pour novembre 2023
Netskope Threat Labs Stats for November 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Après un certain temps hors de la première place, les types de fichiers PDF sont retournés comme les plus courants [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary After some time out of the first place, PDF file types returned as the most common […]
Threat ★★
Netskope.webp 2023-12-18 15:24:55 25 ans plus tard: comment «You \\ 'eve Got Mail» nous a appris à adopter l'innovation
25 Years On: How “You\\'ve Got Mail” Taught Us to Embrace Innovation
(lien direct)
Nous avons tous des films que nous revenons au fil des ans.Ces piliers s'ouvrent à chaque fois et enseignent de nouvelles choses à chaque montre.Un excellent exemple de ceci est Nora Ephron \'s You \\ 'Ve Got Mail, un Perma-Faverser parmi les fans de Romcom et les cinéphiles rétro dans le monde entier.Mais comme le film célèbre [& # 8230;]
We all have films that we come back to over the years. These stalwarts open up for us each time, and teach new things with every watch. A prime example of this is Nora Ephron\'s You\'ve Got Mail, a perma-favorite among romcom fans and retro movie buffs the world over. But as the film celebrates […]
★★★
Netskope.webp 2023-12-13 07:00:00 Le pays des merveilles hivernal des cybermenaces
The Winter Wonderland of Cyber Threats
(lien direct)
> C'est la saison des tartes à la viande hachée, des guirlandes et, bien sûr, des achats de vacances.Je suis au Moyen-Orient, donc les températures sont assez agréables pour une promenade au centre commercial lors de l'achat de cadeaux de famille, mais il est certainement étrange d'entendre Mariah Carey être joué et de voir de fausse neige sur les arbres de Noël quand il est à 25 degrés à l'extérieur à l'extérieur.Tandis que je [& # 8230;]
>It\'s the season for mince pies, tinsel and, of course, holiday shopping. I am in the Middle East so temperatures are quite pleasant for a mall stroll while shopping for family gifts, but it’s certainly odd hearing Mariah Carey being played and seeing fake snow on Christmas trees when it\'s 25 degrees outside. While I […]
★★
Last update at: 2024-04-28 08:07:48
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter