What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-02-28 16:00:00 Le Royaume-Uni dévoile le projet de code de gouvernance de la cybersécurité pour stimuler la résilience commerciale
UK Unveils Draft Cybersecurity Governance Code to Boost Business Resilience
(lien direct)
Le gouvernement britannique a fourni un aperçu de son futur code de pratique de la gouvernance de la cybersécurité, qui vise à être la ligne directrice de cyber pour les chefs d'entreprise britanniques
The UK government provided a preview of its future Cybersecurity Governance Code of Practice, which aims to be the go-to cyber guideline for UK business leaders
Guideline ★★
Veracode.webp 2024-02-26 15:17:44 Étapes pratiques pour prévenir les vulnérabilités d'injection SQL
Practical Steps to Prevent SQL Injection Vulnerabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, les applications Web et les API sont constamment menacées par des acteurs malveillants qui cherchent à exploiter les vulnérabilités.Une attaque commune et dangereuse est une injection SQL. Dans ce blog, nous explorerons les vulnérabilités et les attaques de l'injection de SQL, comprendrons leur niveau de gravité et fournirons des étapes pratiques pour les empêcher.En mettant en œuvre ces meilleures pratiques, vous pouvez améliorer la sécurité de vos applications Web et API. Comprendre les vulnérabilités et les attaques de l'injection SQL Les attaques d'injection SQL se produisent lorsque les pirates manipulent les requêtes SQL d'une application \\ pour obtenir un accès non autorisé, altérer la base de données ou perturber la fonctionnalité de l'application \\.Ces attaques peuvent entraîner une usurpation d'identité, un accès aux données non autorisé et des attaques enchaînées. L'injection SQL est une technique où les pirates injectent des requêtes SQL malveillantes dans la base de données backend d'une application Web.Cette vulnérabilité survient lorsque l'application accepte la saisie de l'utilisateur comme une instruction SQL que la base de données…
In today\'s digital landscape, web applications and APIs are constantly under threat from malicious actors looking to exploit vulnerabilities. A common and dangerous attack is a SQL injection. In this blog, we will explore SQL injection vulnerabilities and attacks, understand their severity levels, and provide practical steps to prevent them. By implementing these best practices, you can enhance the security of your web applications and APIs. Understanding SQL Injection Vulnerabilities and Attacks SQL injection attacks occur when hackers manipulate an application\'s SQL queries to gain unauthorized access, tamper with the database, or disrupt the application\'s functionality. These attacks can lead to identity spoofing, unauthorized data access, and chained attacks. SQL injection is a technique where hackers inject malicious SQL queries into a web application\'s backend database. This vulnerability arises when the application accepts user input as a SQL statement that the database…
Vulnerability Threat Guideline Technical ★★★
RecordedFuture.webp 2023-12-29 19:30:00 Cyberattack sur l'hôpital du Massachusetts Système de dossiers perturbés, services d'urgence
Cyberattack on Massachusetts hospital disrupted records system, emergency services
(lien direct)
La série de cyberattaques dommageables contre les établissements de santé américains s'est poursuivie cette semaine alors qu'un incident a éliminé le système de dossiers de santé électronique dans un hôpital du Massachusetts et a fait que l'établissement refuse les ambulances le jour de Noël.L'hôpital Anna Jaques, à environ 35 miles au nord de Boston, était «ouvert à tous les patients» vendredi car il
The string of damaging cyberattacks against U.S. healthcare facilities continued this week as an incident knocked out the electronic health records system at a Massachusetts hospital and caused the facility to turn away ambulances on Christmas Day. Anna Jaques Hospital, about 35 miles north of Boston, was “open to all patients” on Friday as it
Guideline Medical ★★★
ProofPoint.webp 2023-12-29 14:34:43 2024 Cybersécurité des soins de santé: maîtriser les principes fondamentaux
2024 Healthcare Cybersecurity: Mastering The Fundamentals
(lien direct)
La série de cyberattaques dommageables contre les établissements de santé américains s'est poursuivie cette semaine alors qu'un incident a éliminé le système de dossiers de santé électronique dans un hôpital du Massachusetts et a fait que l'établissement refuse les ambulances le jour de Noël.L'hôpital Anna Jaques, à environ 35 miles au nord de Boston, était «ouvert à tous les patients» vendredi car il
The string of damaging cyberattacks against U.S. healthcare facilities continued this week as an incident knocked out the electronic health records system at a Massachusetts hospital and caused the facility to turn away ambulances on Christmas Day. Anna Jaques Hospital, about 35 miles north of Boston, was “open to all patients” on Friday as it
Guideline Medical ★★
Korben.webp 2023-12-29 08:00:00 Knockr – Facilement mettre en place une séquence de port knocking sur votre serveur (lien direct) En découvrant knockr, un utilitaire de port-knocking écrit en Go, l'auteur partage son enthousiasme pour cet outil qui simplifie et sécurise l'accès aux ports réseau. Avec une interface facile à utiliser et adaptable à divers protocoles, knockr améliore la sécurité des systèmes tels que Mikrotik RouterOS. Un tutoriel de démarrage rapide est proposé, montrant la simplicité d'installation et de configuration. Guideline ★★★
Sekoia.webp 2023-12-21 08:00:00 IAM & Detection Engineering (lien direct) Introduction & # 160;Dans le paysage de cybersécurité en constante évolution, la gestion de l'identité et de l'accès (IAM) est la pierre angulaire de la protection des actifs numériques de l'organisation.Les solutions IAM jouent un rôle essentiel dans la gestion des identités des utilisateurs, le contrôle de l'accès aux ressources et la conformité.Alors que le paysage des menaces numériques augmente constamment de complexité, la nécessité de visibilité des événements IAM [& # 8230;] la publication Suivante iam & # 038;Ingénierie de détection est un article de blog Sekoia.io .
Introduction  In the ever-changing cybersecurity landscape, Identity and Access Management (IAM) stands as the cornerstone of an organisation’s digital asset protection. IAM solutions play an essential role in managing user identities, controlling access to resources and ensuring compliance. As the digital threat landscape is constantly increasing in complexity, the need for visibility of IAM events […] La publication suivante IAM & Detection Engineering est un article de Sekoia.io Blog.
Threat Guideline ★★★
The_State_of_Security.webp 2023-12-21 02:02:02 Quel rôle joue la sensibilisation à la cybersécurité dans l'éducation?
What Role Does Cybersecurity Awareness Play in Education?
(lien direct)
La cybersécurité est une considération essentielle pour toute organisation qui traite de la sphère numérique à n'importe quel niveau, et le secteur de l'éducation ne fait pas exception.Ces dernières années, les avancées pandémiques et technologiques mondiales ont conduit à une évolution massive vers l'apprentissage en ligne, qui a posé un certain nombre de défis aux éducateurs et aux administrateurs.La facilitation de l'éducation numérique présente un maelstrom logistique que de nombreux établissements d'enseignement ne sont pas prêts à gérer.Il est essentiel que ces institutions tiennent compte de la cybersécurité dans leurs opérations numériques, ce qui comprend la garantie de ce personnel ...
Cybersecurity is an essential consideration for any organization that deals in the digital sphere on any level, and the education sector is no exception. In recent years, the global pandemic and technological advances have led to a massive shift toward online learning, which has posed a number of challenges to educators and administrators. Facilitating digital education presents a logistical maelstrom that many educational institutions are not prepared to handle. It is vital for these institutions to account for cybersecurity in their digital operations, and this includes ensuring that staff...
Guideline ★★
AlienVault.webp 2023-12-11 11:00:00 Avez-vous pris en compte les risques d'IA dans votre cadre de gestion des risques
Have you accounted for AI risk in your risk management framework
(lien direct)
L'intelligence artificielle (IA) est sur le point d'influencer considérablement diverses facettes de la société, couvrant les soins de santé, le transport, la finance et la sécurité nationale.Les praticiens de l'industrie et les citoyens dans l'ensemble envisagent et discutent activement des innombrables façons d'IA pourraient être utilisées ou devraient être appliquées. Il est crucial de comprendre et de traiter soigneusement les conséquences réelles du déploiement de l'IA, d'aller au-delà des suggestions pour votre prochaine vidéo en streaming ou des prédictions pour vos préférences d'achat.Néanmoins, une question centrale de notre époque tourne autour de la façon dont nous pouvons exploiter le pouvoir de l'IA pour le plus grand bien de la société, visant à améliorer la vie.L'espace entre l'introduction de la technologie innovante et son potentiel d'utilisation abusive se rétrécit rapidement.Alors que nous embrassons avec enthousiasme les capacités de l'IA, il est crucial de nous préparer à des risques technologiques accrus, allant des préjugés aux menaces de sécurité. Dans cette ère numérique, où les problèmes de cybersécurité sont déjà en augmentation, l'IA introduit un nouvel ensemble de vulnérabilités.Cependant, comme nous affronterons ces défis, il est crucial de ne pas perdre de vue la situation dans son ensemble.Le monde de l'IA englobe à la fois des aspects positifs et négatifs, et il évolue rapidement.Pour suivre le rythme, nous devons simultanément conduire l'adoption de l'IA, défendre contre ses risques associés et assurer une utilisation responsable.Ce n'est qu'alors que nous pouvons débloquer le plein potentiel de l'IA pour les progrès révolutionnaires sans compromettre nos progrès en cours. Aperçu du cadre de gestion des risques d'intelligence artificielle NIST Le cadre de gestion des risques de l'IA NIST (AI RMF) est une directive complète développée par le NIST, en collaboration avec diverses parties prenantes et en alignant les efforts législatifs, pour aider les organisations à gérer les risques associés aux systèmes d'IA.Il vise à améliorer la fiabilité et à minimiser les dommages potentiels des technologies de l'IA.Le cadre est divisé en deux parties principales: Planification et compréhension: cette partie se concentre sur l'hiver les organisations pour évaluer les risques et les avantages de l'IA, définissant les critères des systèmes d'IA dignes de confiance.La fiabilité est mesurée en fonction de facteurs tels que la validité, la fiabilité, la sécurité, la résilience, la responsabilité, la transparence, l'explication, l'amélioration de la confidentialité et l'équité avec les biais gérés. Guidance exploitable: cette section, connue sous le nom de noyau du cadre, décrit quatre étapes clés - gouverner, mapper, mesurer et gérer.Ces étapes sont intégrées dans le processus de développement du système d'IA pour établir une culture de gestion des risques, identifier et évaluer les risques et mettre en œuvre des stratégies d'atténuation efficaces. Gassement d'informations: collectionner des données essentielles sur les systèmes d'IA, tels que les détails du projet et les délais. Gover: Établir une forte culture de gouvernance pour la gestion des risques de l'IA dans toute l'organisation. MAP: Framer les risques dans le contexte du système d'IA pour améliorer l'identification des risques. Mesure: en utilisant diverses méthodes pour analyser et surveiller les risques d'IA et leurs impacts. Gérer: appliquer des pratiques systématiques pour traiter les risques identifiés, en se concentrant sur le traitement des risques et la planification des réponses. L'IA RMF est un excellent outil pour aider les organisations à créer un programme de gouvernance solide et à gérer les risques associés à leurs systèmes d'IA.Même s'il n'est pas obligatoire en vertu des lois propos Tool Vulnerability Guideline ★★★
silicon.fr.webp 2023-12-01 10:52:41 JO 2024 : un kit ANSSI pour la gestion de crise cyber (lien direct) Dans la lignée de son panorama de la menace cyber pour les JO 2024, l'ANSSI publie un kit d'exercices de gestion de crise. Tool Guideline ★★★
globalsecuritymag.webp 2023-11-29 20:31:15 Dig Security a publié la recherche en ransomware
Dig Security released ransomware research
(lien direct)
Dig Security a publié de nouvelles recherches qui explorent les statistiques du chiffrement et de la protection des données, et aujourd'hui les principales techniques de ransomware: comprendre les ransomwares pour protéger vos données dans le cloud. - vulnérabilité de sécurité
Dig Security released new research that explores encryption and data protection stats, and today\'s top ransomware techniques: Understand Ransomware to Protect Your Data in the Cloud. - Security Vulnerability
Ransomware Guideline Cloud ★★★
Dragos.webp 2023-11-28 11:00:00 OT Cybersecurity meilleures pratiques pour les PME: durcissement du système pour un environnement OT
OT Cybersecurity Best Practices for SMBs: System Hardening for an OT Environment
(lien direct)
> Dragos OT-CERT tient à remercier Sarah Formwaldt d'avoir créé ce blog tout en travaillant chez Dragos.C'est notre mensuel ... Le post OT Cybersecurity Pratiques pour les PME:Durcissement du système pour un environnement OT est apparu pour la première fois sur dragos .
>Dragos OT-CERT would like to thank Sarah Formwaldt for authoring this blog while working at Dragos. This is our monthly... The post OT Cybersecurity Best Practices for SMBs: System Hardening for an OT Environment first appeared on Dragos.
Guideline Industrial Industrial ★★★
SonarSource.webp 2023-11-20 23:00:00 Les meilleurs numéros dans les projets Java
Top issues in Java projects
(lien direct)
Les meilleurs numéros dans les projets Java
Top issues in Java projects
Guideline ★★★
silicon.fr.webp 2023-11-14 15:05:26 10 recommandations ANSSI pour la sauvegarde des SI (lien direct) L'ANSSI a synthétisé une quarantaine de recommandations pour la sauvegarde des systèmes d'information. En voici quelques-unes parmi les plus importantes. Guideline ★★★
Veracode.webp 2023-11-07 17:37:50 Sécuriser les API: étapes pratiques pour protéger votre logiciel
Securing APIs: Practical Steps to Protecting Your Software
(lien direct)
Dans le monde dynamique du développement de logiciels, les interfaces de programmation d'applications (API) servent de conduits essentiels, facilitant l'interaction transparente entre les composants logiciels.Cette interface intermédiaire rationalise non seulement le développement, mais permet également aux équipes logicielles de réutiliser le code.Cependant, la prévalence croissante des API dans les affaires modernes est accompagnée de défis de sécurité.C'est pourquoi nous avons créé ce billet de blog - pour vous fournir des étapes exploitables pour améliorer la sécurité de vos API aujourd'hui. Comprendre la sécurité de l'API La sécurité de l'API s'étend au-delà de la protection des services backend d'une application, y compris des éléments tels que des bases de données, des systèmes de gestion des utilisateurs et des composants interagissant avec les magasins de données.Il s'agit d'adopter divers outils et pratiques pour renforcer l'intégrité de votre pile technologique.Une forte stratégie de sécurité des API réduit le risque d'accès non autorisé et d'actions malveillantes, assurant la protection des informations sensibles. Explorer les vulnérabilités API Malgré la…
In the dynamic world of software development, Application Programming Interfaces (APIs) serve as essential conduits, facilitating seamless interaction between software components. This intermediary interface not only streamlines development but also empowers software teams to reuse code. However, the increasing prevalence of APIs in modern business comes with security challenges. That\'s why we\'ve created this blog post - to provide you with actionable steps to enhance the security of your APIs today.  Understanding API Security API Security extends beyond protecting an application\'s backend services, including elements such as databases, user management systems, and components interacting with data stores. It involves adopting diverse tools and practices to strengthen the integrity of your tech stack. A strong API security strategy reduces the risk of unauthorized access and malicious actions, ensuring the protection of sensitive information. Exploring API Vulnerabilities Despite the…
Tool Guideline ★★
silicon.fr.webp 2023-11-07 09:43:36 Quatre éléments essentiels pour une stratégie multicloud réussie (lien direct) La stratégie " multicloud by design " prouve que les entreprises sont en mesure de naviguer dans les environnements multicloud complexes et exploiter les avantages qu'ils offrent. Guideline ★★★
globalsecuritymag.webp 2023-11-06 13:58:48 5 mesures de sécurité critiques pour appliquer la sécurité de l'API
5 Critical Security Measures to Enforce API Security
(lien direct)
5 Mesures de sécurité critiques pour appliquer la sécurité de l'API par Kong CTO et le co-fondateur Marco Palladino - opinion
5 Critical Security Measures to Enforce API Security by Kong CTO and co-founder Marco Palladino - Opinion
Guideline ★★
CyberWarzone.webp 2023-11-06 11:50:03 Palo Alto \\'s 625 millions de dollars audacieux dans l'arène technologique israélienne
Palo Alto\\'s $625 million Bold Move in the Israeli Tech Arena
(lien direct)
Les réseaux Palo Alto deviennent-ils le ping-purement des cyber-échecs?Permettez-moi de vous peindre une image: il est comme Palo Alto Networks assis à un [Plus ...]
Is Palo Alto Networks becoming the kingpin of cyber chess? Let me paint you a picture: It’s like Palo Alto Networks is sitting at a [more...]
General Information Guideline ★★★
The_State_of_Security.webp 2023-11-06 03:00:54 Ce que nous avons appris du rapport "le Cyber-Resilient CEO"
What We Learned From "The Cyber-Resilient CEO" Report
(lien direct)
Dans le paysage numérique d'aujourd'hui, la cybersécurité n'est pas seulement une préoccupation technique;C'est un impératif stratégique.Alors que nous nous plongeons dans les idées d'un récent rapport d'Accenture intitulé «Le PDG du cyber-résilient», nous découvrirons le rôle essentiel des PDG dans la sauvegarde de leurs organisations contre les cyber-menaces.Découvrez comment un groupe sélectionné de dirigeants navigue sur le terrain complexe des cyber-vulnérabilités, faisant de la cybersécurité une pierre angulaire de la résilience commerciale.Les PDG des complexités de cyber-menace reconnaissent que le monde des affaires est en proie à des cyber-vulnérabilités.Ce rapport révèle ce perturbateur ...
In today\'s digital landscape, cybersecurity is not just a technical concern; it\'s a strategic imperative. As we delve into the insights from a recent report from Accenture titled " The Cyber-Resilient CEO ," we\'ll uncover CEOs\' critical role in safeguarding their organizations against cyber threats. Discover how a select group of leaders navigates the complex terrain of cyber vulnerabilities, making cybersecurity a cornerstone of business resilience. The Cyber-Threat Complexities CEOs recognize that the business world is rife with cyber vulnerabilities. This report reveals that disruptive...
Vulnerability Guideline Technical ★★★
Checkpoint.webp 2023-11-02 13:00:43 «Le gros tyran: importance de détecter et de prévenir la cyberintimidation»
“The Big Bully : Importance of detecting and preventing cyberbullying”
(lien direct)
> Le logiciel de point de contrôle met en évidence la croissance de la cyberintimidation chez les jeunes et la nécessité de prendre des mesures pour la réduire.Aux États-Unis, près de 50% des adolescents âgés de 13 à 17 ans ont connu une cyberintimidation.Notre société continue d'avancer la numérisation et les enfants sont connectés à la technologie dès le plus jeune âge.Ils ont toutes les informations à portée de main.Grâce à la technologie, notre réalité nous offre des opportunités importantes, mais aussi avec des risques substantiels.Le point de chèque a déjà souligné l'augmentation de la cyberintimidation chez les jeunes dès 2018. aux États-Unis, il [& # 8230;]
>Check Point Software highlights the growth of cyberbullying among young people and the need to take measures to reduce it. In the United States, nearly 50% of teenagers between the ages of 13 and 17 had experienced cyberbullying. Our society keeps moving forward the digitalization, and children are connected to technology from a very early age. They have all the information at their fingertips. Thanks to technology, our reality offers us significant opportunities, but also come with substantial risks. Check Point already pointed out the increase in cyberbullying among young people from as early as 2018. In United States, it […]
Guideline ★★★
Netskope.webp 2023-10-31 18:39:43 Cyber Hygiène, Phishing et Part de mot de passe: Conseils du mois de la sensibilisation à la cybersécurité 2023
Cyber Hygiene, Phishing, & Password Sharing: Tips from Cybersecurity Awareness Month 2023
(lien direct)
Alors que le Mois de la sensibilisation à la cybersécurité 2023 tire à sa fin, nous voulions mettre en évidence quelques conseils pour garder à l'esprit pour le reste de l'année et au-delà.Au cas où vous l'auriez manqué, nous avons exécuté une série de vidéos sur notre page LinkedIn tout au long du mois d'octobre mettant en évidence les conseils des membres de notre interne [& # 8230;]
As Cybersecurity Awareness Month 2023 draws to a close, we wanted to highlight some tips to keep in mind for the rest of the year, and beyond. In case you\'ve missed it, we\'ve been running a series of videos on our LinkedIn page throughout the month of October highlighting tips from members of our internal […]
Guideline ★★★
DarkReading.webp 2023-10-28 00:08:00 10 conseils pour une formation de sensibilisation à la sécurité qui atteint la cible
10 Tips for Security Awareness Training That Hits the Target
(lien direct)
Essayez ces astuces pour concevoir un programme d'éducation qui fait investir les employés - et reste avec eux une fois la formation terminée.
Try these tricks for devising an education program that gets employees invested - and stays with them after the training is over.
Guideline Prediction ★★
CrowdStrike.webp 2023-10-24 14:12:30 Cinq raisons pour lesquelles les outils de prévention des pertes de données hérités ne parviennent pas à livrer
Five Reasons Why Legacy Data Loss Prevention Tools Fail to Deliver
(lien direct)
Comme tant de technologies héritées, les outils de prévention de la perte de données (DLP) hérités ne parviennent pas à offrir la protection aujourd'hui que les organisations ont besoin.Les défis de mise en œuvre, les lacunes de visibilité et les politiques incohérentes ont un impact négatif sur les clients et rendent les violations de données beaucoup trop faciles aux adversaires.Les coûts de violation des données américains sont en moyenne de 4,45 millions de dollars l'année dernière, les organisations ont besoin d'un moyen de [& # 8230;]
Like so many legacy technologies, legacy data loss prevention (DLP) tools fail to deliver the protection today\'s organizations need. Implementation challenges, visibility gaps and inconsistent policies negatively impact customers and make data breaches far too easy for adversaries. With U.S. data breach costs averaging a staggering $4.45 million last year, organizations need a way to […]
Data Breach Tool Guideline ★★★
silicon.fr.webp 2023-10-23 10:39:05 Active Directory : les conseils de l\'ANSSI en 10 schémas (lien direct) Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu. Guideline ★★★
ESET.webp 2023-10-18 12:42:19 Mieux vaut prévenir que désolé: 10 conseils pour construire une stratégie de sauvegarde commerciale efficace
Better safe than sorry: 10 tips to build an effective business backup strategy
(lien direct)
Comment des pratiques de sauvegarde robustes peuvent aider à stimuler la résilience et à améliorer le cyber-hygiène dans votre entreprise
How robust backup practices can help drive resilience and improve cyber-hygiene in your company
Guideline ★★
ZoneAlarm.webp 2023-10-18 07:51:09 6 conseils pour améliorer la cybersécurité de votre véhicule électrique
6 Tips to Enhance Your Electric Vehicle Cybersecurity
(lien direct)
> Ces dernières années, le monde a assisté à une évolution spectaculaire vers l'adoption de véhicules électriques (véhicules électriques) à mesure que la quête de transport durable et écologique augmente.Cette transition admirable, bien que bénéfique pour l'environnement, expose malheureusement ces véhicules à une gamme de menaces de cybersécurité, compte tenu de leur dépendance croissante à l'égard de la technologie numérique.Au milieu & # 8230;
>In recent years, the world has been witnessing a dramatic shift towards the adoption of electric vehicles (EVs) as the quest for sustainable and eco-friendly transportation grows. This admirable transition, although beneficial for the environment, unfortunately exposes these vehicles to a range of cybersecurity threats, given their increasing reliance on digital technology. In the midst …
Guideline ★★★
DarkReading.webp 2023-10-17 14:00:00 Top 6 erreurs dans les exercices de table de réponse aux incidents
Top 6 Mistakes in Incident Response Tabletop Exercises
(lien direct)
Évitez ces erreurs pour obtenir la plus grande valeur de vos séances de formation de réponse aux incidents.
Avoid these errors to get the greatest value from your incident response training sessions.
Guideline ★★★
SecurityThroughEducation.webp 2023-10-17 12:00:13 Preuve sociale en ingénierie sociale
Social Proof in Social Engineering
(lien direct)
Vous avez besoin d'une nouvelle chaise pour votre bureau.Vous recherchez des fonctionnalités telles que le repos des bras et le bon support de dos.[& # 8230;]
You need a new chair for your desk. You\'re looking for features such as arm rest and good back support. […]
Studies Guideline ★★★
DarkReading.webp 2023-10-17 00:32:00 5 façons dont les hôpitaux peuvent aider à améliorer leur sécurité IoT
5 Ways Hospitals Can Help Improve Their IoT Security
(lien direct)
La conformité HIPAA ne correspond pas à la sécurité, comme le montrent les attaques continues contre les organisations de santé.Les dispositifs médicaux doivent être sécurisés.
HIPAA compliance does not equal security, as continuing attacks on healthcare organizations show. Medical devices need to be secured.
Guideline Medical ★★★
ProofPoint.webp 2023-10-16 07:29:59 Navigation du cyber-risque: ce qu'il faut rechercher dans la couverture de la cyber-assurance
Navigating Cyber Risk: What to Look for in Cyber Insurance Coverage
(lien direct)
Modern threats like phishing, ransomware and data breaches cast a dark cloud over businesses across sectors. For most bad actors, the goal of an attack is financial. As Proofpoint noted in the 2023 State of the Phish report, 30% of businesses that endured a successful attack experienced a direct monetary loss, such as a fraudulent invoice, wire transfer or payroll redirection. That is an increase of 76% year over year.   A cyber insurance policy can protect you from the financial losses caused by cybersecurity incidents and data breaches. And when businesses pair cyber insurance with the prowess of Proofpoint solutions, they can build a formidable defense strategy. In this blog, we\'ll go over some best practices for choosing and managing you cyber insurance policy so you can protect yourself from risk.   Actions that cyber criminals monetize  Our research for the latest State of the Phish report shows that the three most common consequences of a cyber attack are:  Data breach (44%)  Ransomware infection (43%)  Account compromise (36%)   Notably, cyber criminals can monetize all these actions.  Most common results of successful phishing attacks. (Source: 2023 State of the Phish report from Proofpoint.)  Just one cybersecurity incident can cost tens of thousands of dollars. So, it\'s easy to understand why insurers see these incidents as too costly to cover in their general liability policies. But with cyber insurance, your business has a tool to help manage risk.  Why cyber insurance can be a vital financial safety net   While firewalls and endpoint protections remain vital, the truth is that a level of residual risk always exists. No matter how fortified your security is, breaches can happen due to ingenious adversaries, human error or just unfortunate circumstances.   This is where cyber insurance comes to the rescue. It is the safety net that catches your business when your defenses fall short. It can help you cover costs like ransomware payments, legal fees, and costs associated with crisis management and revenue loss.   In the graphic below, we can see how often cyber insurance covered losses from ransomware attacks among those surveyed for our 2023 State of the Phish report.     Nearly three-quarters (73%) of businesses with cyber insurance policies said their insurers paid at least some of their ransomware-related losses. (Source: 2023 State of the Phish report from Proofpoint.)  Cyber insurance best practices   Now that we\'ve covered why cyber insurance can be a vital financial safety net, let\'s look at some essential best practices for cyber insurance. These measures can help your business become more effective at managing cybersecurity risks.  Find an expert and ask for support and guidance. Specialized brokers are your allies in the intricate world of cyber insurance. Insurers vary in risk appetite, claim acceptance rates and expertise. Brokers have an in-depth grasp of this landscape, and they will assess your options meticulously. They will help ensure that the policy you choose is the right fit for your industry, size, risk profile and more.  Be prepared for a rigorous assessment. Today, insurers want more insight into your company\'s security protocols and controls before they issue a cyber insurance policy. So preparedness is key. Be ready to provide evidence, like external audits, penetration test results and compliance certifications to insurers. If you implement access controls that insurers deem vital, such as multifactor authentication (MFA) and privileged access management (PAM), it may help to reduce your premiums.  Closely examine coverage scope. Coverage specifics vary globally. But you will find that most cyber insurance policies cover a portion of losses from ransomware attacks and expenses linked to crisis responses.  You need to have a thorough understanding of the breach scenarios your policy does or does not cover. Take note of any exclusions. Also, be sure to scrutinize services like breach investigation support, legal Ransomware Tool Threat Guideline Cloud ★★★
DarkReading.webp 2023-10-16 07:00:00 3 étapes essentielles pour renforcer la sécurité SaaS
3 Essential Steps to Strengthen SaaS Security
(lien direct)
La sécurité SaaS est large, peut-être déroutante, mais indéniablement cruciale.Assurez-vous d'avoir les bases en place: découverte, évaluation des risques et gestion de l'accès aux utilisateurs.
SaaS security is broad, possibly confusing, but undeniably crucial. Make sure you have the basics in place: discovery, risk assessment, and user access management.
Guideline Cloud ★★
mcafee.webp 2023-10-12 19:34:06 Les données utilisateur de 23andMe ont fui en ligne & # 8211;Ce que les utilisateurs doivent faire, et le reste d'entre nous aussi
User Data from 23andMe Leaked Online – What Users Should Do, and the Rest of Us Too
(lien direct)
> Un pirate prétend avoir détourné des informations de profil de «millions» d'utilisateurs du site de test génétique populaire 23andMe.com.Ce qui est ...
> A hacker claims to have hijacked profile information of “millions” of users from the popular genetic testing site 23andMe.com.   What\'s...
Guideline ★★★
InfoSecurityMag.webp 2023-10-05 15:00:00 Les CISA et la NSA abordent les défis de sécurité IAM dans le nouveau rapport
CISA and NSA Tackle IAM Security Challenges in New Report
(lien direct)
Le document est rédigé par le cadre de sécurité durable
The document is authored by the Enduring Security Framework
Guideline ★★★
The_Hackers_News.webp 2023-10-03 17:18:00 Protéger votre infrastructure informatique avec l'évaluation de la configuration de la sécurité (SCA)
Protecting your IT infrastructure with Security Configuration Assessment (SCA)
(lien direct)
L'évaluation de la configuration de la sécurité (SCA) est essentielle à la stratégie de cybersécurité de l'organisation.SCA vise à découvrir les vulnérabilités et les erreurs de configuration que les acteurs malveillants exploitent pour obtenir un accès non autorisé aux systèmes et aux données.Les évaluations régulières de la configuration de la sécurité sont essentielles pour maintenir un environnement sécurisé et conforme, car cela minimise le risque de cyberattaques.Le
Security Configuration Assessment (SCA) is critical to an organization\'s cybersecurity strategy. SCA aims to discover vulnerabilities and misconfigurations that malicious actors exploit to gain unauthorized access to systems and data. Regular security configuration assessments are essential in maintaining a secure and compliant environment, as this minimizes the risk of cyber attacks. The
Vulnerability Guideline ★★★
globalsecuritymag.webp 2023-10-03 12:57:22 OverSOC et le CESIN publient le premier livre blanc français dédié au Cyber Asset Attack Surface Management (CAASM) (lien direct) OverSOC et le CESIN publient le premier livre blanc français dédié au Cyber Asset Attack Surface Management (CAASM) Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN), et OverSOC, annoncent la publication d'un Livre Blanc qui vise à évaluer la maturité des organisations françaises en matière de gestion de leur surface d'attaque cyber et apporter des pistes de renforcement opérationnel attendues dans ce domaine. - Livre Blanc Guideline ★★★★
CyberWarzone.webp 2023-10-02 17:11:01 Comment construire une solide équipe OSINT pour détecter les attaques de phishing et de fraude
How to Build a Strong OSINT Team to Detect Phishing and Fraud Attacks
(lien direct)
Introduction Don & # 8217; ne vous détestez-vous que lorsque vous entendez parler d'une autre entreprise victime de phishing ou d'attaques de fraude?
Introduction Don’t you just hate it when you hear about yet another company falling victim to phishing or fraud attacks?
Guideline Technical ★★★
DarkReading.webp 2023-09-28 17:00:00 7 façons dont les PME peuvent sécuriser leurs sites WordPress
7 Ways SMBs Can Secure Their WordPress Sites
(lien direct)
Cette astuce technologique décrit sept correctifs faciles à utiliser les petites et moyennes entreprises peuvent utiliser pour empêcher les sept vulnérabilités WordPress les plus courantes.
This Tech Tip outlines seven easy fixes small and midsize businesses can use to prevent the seven most common WordPress vulnerabilities.
Guideline ★★★
CyberWarzone.webp 2023-09-28 15:51:38 Un guide approfondi pour accéder en toute sécurité à la toile sombre
A Thorough Guide to Safely Accessing the Dark Web
(lien direct)
L'introduction a déjà entendu parler du Web Dark mais trop effrayé pour s'aventurer?Ne vous inquiétez pas, vous n'êtes pas seul.Ce guide
Introduction Ever heard of the Dark Web but too scared to venture in? Don’t worry, you’re not alone. This guide
Hack Guideline ★★★
The_Hackers_News.webp 2023-09-26 17:20:00 Guide essentiel de la conformité à la cybersécurité
Essential Guide to Cybersecurity Compliance
(lien direct)
SOC 2, ISO, HIPAA, Cyber Essentials & # 8211;Tous les cadres de sécurité et certifications aujourd'hui sont une soupe d'acronyme qui peut même faire un rotation de tête de conformité.Si vous vous lancez dans votre parcours de conformité, lisez la suite pour découvrir les différences entre les normes, ce qui est le mieux pour votre entreprise et comment la gestion de la vulnérabilité peut faciliter la conformité. Qu'est-ce que la conformité à la cybersécurité?
SOC 2, ISO, HIPAA, Cyber Essentials – all the security frameworks and certifications today are an acronym soup that can make even a compliance expert\'s head spin. If you\'re embarking on your compliance journey, read on to discover the differences between standards, which is best for your business, and how vulnerability management can aid compliance. What is cybersecurity compliance?
Vulnerability General Information Legislation Guideline ★★★
AlienVault.webp 2023-09-26 10:00:00 Fortifier votre réseau sans fil: un guide complet pour se défendre contre les attaques sans fil
Fortifying your wireless network: A comprehensive guide to defend against wireless attacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In our increasingly interconnected world, wireless networks have become the lifeblood of modern communication and productivity. However, this convenience comes with a price – the heightened risk of wireless attacks. In this in-depth blog, we will delve into the technical intricacies of safeguarding your network against wireless threats. Armed with this knowledge, you can confidently defend your wireless infrastructure against potential attackers. Before we embark on a journey to strengthen our defenses, it\'s crucial to comprehend the various forms of wireless attacks that pose a threat: Rogue access points (APs): Malicious actors may set up rogue APs to mimic legitimate networks, luring unsuspecting users into connecting to them. Man-in-the-Middle (MitM) attacks: In MitM attacks, attackers intercept and manipulate communications between two parties, often operating undetected. Evil twin attacks: Evil twin attacks are akin to rogue APs but more sinister. Attackers create duplicate networks to deceive users, potentially leading to data theft or credential compromise. Password cracking: Cybercriminals employ various techniques, including brute force and dictionary attacks, to crack Wi-Fi passwords. Deauthentication attacks: These attacks forcefully disconnect users from a Wi-Fi network, causing disruption and creating opportunities for data capture. Comprehensive strategies to protect against wireless attacks: Encryption: WPA3 security: Implement the latest WPA3 security protocol, which offers robust encryption and protection against brute-force attacks. AES encryption: Embrace AES (Advanced Encryption Standard) for data encryption, steering clear of weaker protocols like WEP (Wired Equivalent Privacy). Secure authentication: Strong passwords: Enforce complex, lengthy passwords for your Wi-Fi network. Two-factor authentication (2FA): Enable 2FA for network access to add an extra layer of security. Network segmentation: Divide your network into segments, each with its security controls, to contain potential breaches and restrict lateral movement within your infrastructure. Guest networks: Isolate guest devices from the primary network, limiting access to sensitive resources. VLANs (Virtual LANs): Deploy VLANs to segment network traffic, preventing lateral movement by attackers. Regular firmware updates: Keep your router and wireless devices\' firmware up to date to patch vulnerabilities and enhance overall security. Intrusion detection systems (IDS) and intrusion prevention systems (IPS): Deploy IDS/IPS to monitor network traffic for suspicious activity and block potential threats. Rogue AP detection: Employ specialized tools to detect rogue access points and take appropriate action when identified. Wireless intrusion prevention system (WIPS): Invest in WIPS solutions to actively defend against unauthorized access and attacks. Wi-Fi protected setup (WPS): Disable WPS, as it is susceptible to brute-force attacks. MAC address filtering: Although not foolproof, MAC address filtering can add an extra layer of protection by allowing only trusted devices to connect. EAP-TLS authentication: Implement EAP-TLS Tool Vulnerability Guideline ★★★
The_Hackers_News.webp 2023-09-11 16:41:00 Comment prévenir les violations de l'API: un guide pour une sécurité robuste
How to Prevent API Breaches: A Guide to Robust Security
(lien direct)
Avec la dépendance croissante à l'égard des applications Web et des plateformes numériques, l'utilisation des interfaces de programmation d'applications (API) est devenue de plus en plus populaire.Si vous ne connaissez pas le terme, les API permettent aux applications de communiquer entre elles et elles jouent un rôle vital dans le développement de logiciels modernes. Cependant, la montée de l'utilisation de l'API a également entraîné une augmentation du nombre de violations d'API.
With the growing reliance on web applications and digital platforms, the use of application programming interfaces (APIs) has become increasingly popular. If you aren\'t familiar with the term, APIs allow applications to communicate with each other and they play a vital role in modern software development. However, the rise of API use has also led to an increase in the number of API breaches.
Guideline ★★★
DarkReading.webp 2023-08-18 18:25:00 Hubble exhorte les clients, les professionnels de la sécurité à retourner aux bases de l'INFOSEC
Hubble Urges Customers, Security Pros to Return to Infosec Basics
(lien direct)
Dans ce segment Dark Reading News Desk, le PDG / fondateur de Hubble Technology, Tom Parker, discute de l'infosec «Retour aux bases», en particulier la visibilité des actifs de sécurité.
In this Dark Reading News Desk segment, Hubble Technology CEO/founder Tom Parker discusses infosec "back to basics," especially security asset visibility.
Guideline ★★
globalsecuritymag.webp 2023-08-08 09:09:35 Le guide essentiel de l'industrie de la sécurité des infrastructures critiques (CIS)
The Essential Guide to Critical Infrastructure Security (CIS) Industry
(lien direct)
Le guide essentiel de l'industrie critique de la sécurité des infrastructures (CIS) - rapports spéciaux
The Essential Guide to Critical Infrastructure Security (CIS) Industry - Special Reports
Guideline Industrial ★★★
The_Hackers_News.webp 2023-07-19 17:20:00 La CISA et la NSA émettent de nouvelles directives pour renforcer la découpage du réseau 5G contre les menaces
CISA and NSA Issue New Guidance to Strengthen 5G Network Slicing Against Threats
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont publié un ensemble de recommandations pour répondre aux problèmes de sécurité avec le réseau autonome de 5G et les durcir contre les menaces possibles. "Le paysage des menaces en 5G est dynamique;
U.S. cybersecurity and intelligence agencies have released a set of recommendations to address security concerns with 5G standalone network slicing and harden them against possible threats. "The threat landscape in 5G is dynamic; due to this, advanced monitoring, auditing, and other analytical capabilities are required to meet certain levels of network slicing service level requirements over
Threat Guideline ★★★
The_Hackers_News.webp 2023-07-17 16:26:00 Ces 6 questions vous aideront à choisir la meilleure plate-forme de gestion de surface d'attaque
These 6 Questions Will Help You Choose the Best Attack Surface Management Platform
(lien direct)
Le battage médiatique autour de différentes catégories de sécurité peut rendre difficile la discernement des fonctionnalités et des capacités du biais lors de la recherche de nouvelles plateformes.Vous souhaitez faire avancer vos mesures de sécurité, mais quelles étapes ont réellement du sens pour votre entreprise? Pour toute personne prête à trouver un vendeur de gestion de la surface d'attaque (ASM), passez en revue ces six questions avant de commencer à comprendre les principales fonctionnalités de
The hype around different security categories can make it difficult to discern features and capabilities from bias when researching new platforms. You want to advance your security measures, but what steps actually make sense for your business? For anyone ready to find an attack surface management (ASM) vendor, review these six questions before getting started to understand the key features to
Guideline ★★★
globalsecuritymag.webp 2023-07-05 23:30:00 Thibault Carré, INQUEST : De la gestion de crises à la gestion opérationnelle (lien direct) INQUEST est une société Française, Cabinet de conseil en gestion des risques, filiale du groupe Stelliant qui est spécialiste en France des services à l'assurance. Qu'il s'agisse d'un incident de cybersécurité, d'investigations techniques ou de démarches consécutives à un accident ou un incendie, INQUEST et ses consultant.e.s formulent des solutions pour prévenir, réparer et consolider. - Interviews / General Information Guideline ★★
Veracode.webp 2023-06-20 14:45:25 L'art de réduire la dette de sécurité en 3 étapes clés
The Art of Reducing Security Debt In 3 Key Steps
(lien direct)
Introduction Dans le paysage en constante évolution des menaces numériques et des défis de la cybersécurité, les organisations sont confrontées à un fardeau important connu sous le nom de dette de sécurité.Tout comme la dette financière, la dette de sécurité revient lorsque les organisations compromettent les mesures de sécurité en faveur des mesures de commodité, de vitesse ou de réduction des coûts.Au fil du temps, cette dette accumulée peut présenter de graves risques pour les données, la réputation et la stabilité globale de l'organisation.Cependant, avec une approche stratégique et un engagement envers les pratiques de sécurité proactives, les organisations peuvent réduire efficacement leur dette de sécurité.Dans cet article de blog, nous explorerons l'art de réduire la dette de sécurité en trois étapes clés, permettant aux organisations de renforcer leur posture de sécurité et de protéger leurs précieux actifs. Étape 1: évaluer et hiérarchiser les risques de sécurité La première étape dans la réduction de la dette de sécurité consiste à effectuer une évaluation approfondie des risques de sécurité de votre organisation.Cela implique d'identifier les vulnérabilités, d'évaluer la sécurité existante…
Introduction   In the ever-evolving landscape of digital threats and cybersecurity challenges, organizations face a significant burden known as security debt. Just like financial debt, security debt accrues when organizations compromise security measures in favor of convenience, speed, or cost-cutting measures. Over time, this accumulated debt can pose serious risks to the organization\'s data, reputation, and overall stability. However, with a strategic approach and a commitment to proactive security practices, organizations can effectively reduce their security debt. In this blog post, we will explore the art of reducing security debt in three key steps, enabling organizations to strengthen their security posture and safeguard their valuable assets.   Step 1: Assess and Prioritize Security Risks   The first step in reducing security debt is to conduct a thorough assessment of your organization\'s security risks. This involves identifying vulnerabilities, evaluating existing security…
Patching Guideline ★★
TechRepublic.webp 2023-06-13 14:18:37 Menaces et défense du DDOS: comment certaines hypothèses peuvent conduire à une attaque
DDoS threats and defense: How certain assumptions can lead to an attack
(lien direct)
> Les hypothèses d'une entreprise ne devraient pas faire sur ses défenses DDOS et les mesures qu'elle devrait prendre maintenant pour réduire sa probabilité d'attaque.
>The assumptions a business shouldn\'t make about its DDoS defenses and the steps it should take now to reduce its likelihood of attack.
Threat General Information Guideline ★★
globalsecuritymag.webp 2023-06-13 13:25:08 Rapport Global State of Cybersecurity 2023 d\'Infoblox : les organisations françaises sont plus susceptibles d\'avoir subi une violation de systèmes que les autres pays de l\'EMEA (lien direct) les organisations françaises sont plus susceptibles d'avoir subi une violation de systèmes que les autres pays de l'EMEA, selon le rapport Global State of Cybersecurity 2023 d'Infoblox Le récent rapport sur la cybersécurité d'Infoblox montre également que la plupart des organisations françaises prennent encore du temps pour enquêter sur une menace, et que les entreprises devraient chercher à bloquer les menaces depuis le seuil de la porte : le DNS - Investigations General Information Studies Guideline ★★
cyberark.webp 2023-06-13 12:31:05 Les six principaux risques de sécurité de l'identité aggravant la cyber dette et élargissant la surface d'attaque
Top Six Identity Security Risks Compounding Cyber Debt and Expanding the Attack Surface
(lien direct)
La période prolongée de coûts à faible capital et le financement largement disponible peut être terminée, mais l'adoption numérique persiste alors que les chefs d'entreprise cherchent à débloquer l'efficacité et l'innovation partout.Cela entraîne une identité exponentielle mais souvent non sécurisée ...
The prolonged period of low-capital costs and widely available funding may be over, yet digital adoption persists as business leaders seek to unlock efficiencies and innovation everywhere. This is driving exponential but often unsecure identity...
Studies Guideline ★★★
DarkReading.webp 2023-06-12 19:29:00 10 tâches de sécurité importantes que vous ne devriez pas sauter
10 Important Security Tasks You Shouldn\\'t Skip
(lien direct)
Le temps et l'argent sont précieux et finis, mais certaines actions valent bien la peine de dépenser ces ressources.
Time and money are valuable and finite, but some actions are well worth spending those resources on.
Guideline ★★★★
Last update at: 2024-04-28 17:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter