We’re available from 9 am to 6 pm on weekdays. Contact Us.
- May 27, 2022
- Tech
- Data
- Cloud
- Luxembourg
- Security
- Startup
- Development
- Digital
La cybersécurité est plus importante que jamais en 2022
En collaboration avec la professeure Sally Eaves, de la
Global Foundation for Cyber Studies and Research, le leader mondial des
produits de mémoire et des solutions technologiques, Kingston Technology, a
récemment organisé une séance de questions-réponses sur la cybersécurité. Il
est apparu que tout le monde peut être victime d’une cyberattaque et qu’une
politique de cybersécurité bien pensée joue un rôle important dans la
prévention.
La météo de la cybersécurité – 1er trimestre 2022
Le nombre d’incidents survenus en ce premier trimestre 2022 est en augmentation de 37% par rapport au trimestre précédent. Les attaques par phishing restent toujours le moyen d’accès initial privilégié par les attaquants. Un retour d’Emotet marquant courant février confirme une reprise des activités de ce malware pourtant démantelé en 2021.
Data sovereignty: How can businesses counteract cyber attacks?
“Overall in 2021, researchers have seen 50% more attacks per week on corporate networks compared to 2020”, according to Check Point Research. This signifies that - globally - each organization suffered 925 cyber attacks per week. In order to alleviate these threats, businesses choose to use cloud-based solutions, which can help them store and manage their data.
Dernières innovations de Dell Technologies pour les logiciels de stockage
Dell Technologies améliore les logiciels de sa gamme de produits de stockage, leader sur le marché, afin d’accroître l’intelligence, l’automatisation, la cyber-résilience et la flexibilité multi-cloud.
Cybersécurité des réseaux 5G: l'UE publie un rapport sur la sécurité du RAN ouvert
Les États membres de l'UE, avec le soutien de la Commission européenne et de l'ENISA, l'Agence de l'UE pour la cybersécurité, ont publié ce jour un rapport sur la cybersécurité du RAN ouvert. Ce nouveau type d'architecture de réseau 5G offrira, dans les années à venir, une méthode alternative de déploiement de la partie accès radio des réseaux 5G fondée sur des interfaces ouvertes. Il s'agit là d'une nouvelle étape importante dans les travaux coordonnés au niveau de l'UE sur la cybersécurité des réseaux 5G, qui témoigne d'une ferme volonté de continuer à répondre conjointement aux défis des réseaux 5G en matière de sécurité et de suivre l'évolution de la technologie et de l'architecture 5G.
Apple, Microsoft and Google commit to the extended FIDO Standards
On the Password International Day, occurring on May 5th, a FIDO Alliance press release announced that Apple, Microsoft and Google agree to commit to the extended FIDO Alliance standards - created in partnership with World Wide Web Consortium (W3C) - which consist in the generation of a common passwordless sign-in technology.
Pour la première fois, LinkedIn est la marque la plus usurpée par les cybercriminels
Check Point Research (CPR) invite les utilisateurs de LinkedIn à faire attention aux e-mails suspects, alors que l’entreprise Check Point publie son rapport « Brand Phishing » du premier trimestre 2022. Ce rapport met en évidence les marques que les pirates informatiques ont le plus souvent imitées et usurpées au cours des trois premiers mois de l’année, dans le but d'inciter les gens à donner leurs données personnelles. LinkedIn se place en tête pour la première fois, avec 52 % de toutes les attaques de phishing dans le monde. Il s'agit d'une hausse spectaculaire de 44 % par rapport au trimestre précédent, où LinkedIn était en cinquième position et n'était lié qu'à 8 % des tentatives de phishing. Ce nouveau rapport de CPR met en évidence une tendance émergente des acteurs de la menace à exploiter les réseaux sociaux, qui constituent désormais la première catégorie ciblée, devant les géants du cloud tels que Google, Microsoft et Apple.
L'armée du Luxembourg participe à l'exercice "Locked Shields"
"Locked Shields" est l'exercice de cyberdéfense le plus important au monde, tant par la complexité des problèmes à résoudre que par le nombre de participants. Il permet aux différentes nations et leurs forces armées d'entraîner aussi bien la chaîne de commandement nationale que les experts informatiques à la défense du cyberespace. L'édition de cette année a eu lieu du 20 au 21 avril.
Simuler des attaques sur les réseaux télécoms pour mieux les protéger
Les réseaux de télécommunication sont de plus en plus régulièrement la cible de personnes malveillantes, qui les attaquent pour les détourner ou encore intercepter des communications. Un opérateur comme POST, avec la volonté de garantir la protection et la confiance des utilisateurs, teste régulièrement son réseau en le soumettant à un ensemble d’attaques.
Cyberattack: Cheong's alert regarding Lazarus
Last week, the DeFiance Capital founder Arthur Cheong warned about cyberattacks coming from North Korea. He warned on Twitter that Lazarus, a cybercrime group run by North Korea, is “targeting almost all crypto organizations now”.
Passbolt selected winner of the ECSO's Award Event
The European Cybersecurity STARtup Award aimed to increase awareness towards cybersecurity companies in Europe, which have both European and global visibility. Organized by the European Cyber Security Organisation (ECSO), this event is meant to highlight the top cybersecurity companies in Europe.
La cybersécurité, aussi une affaire de process
Spécialisée dans la fourniture de solutions IT complètes, CTG
Luxembourg a mis en place, il y a trois ans, une équipe dédiée à la
cybersécurité. Elle propose non seulement une approche technique, mais aussi un
accompagnement basé sur la consultance, notamment en matière de compliance
et de gestion du risque.