Voici un aperçu de certaines des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :
Les utilisateurs des IDE JetBrains risquent de compromettre le jeton d’accès GitHub (CVE-2024-37051)
JetBrains a corrigé une vulnérabilité critique (CVE-2024-37051) qui pourrait exposer les utilisateurs de ses environnements de développement intégrés (IDE) à une compromission des jetons d’accès GitHub.
20 000 appliances FortiGate compromises par des pirates chinois
Coathanger – un logiciel malveillant spécialement conçu pour persister sur les appliances FortiGate de Fortinet – se cache peut-être encore sur un trop grand nombre d’appareils déployés dans le monde.
Comment les entreprises peuvent intégrer la technologie des jetons dans les systèmes de paiement existants
Dans cette interview de Help Net Security, Mark Nelsen, vice-président directeur et responsable mondial des produits de consommation chez Visa, discute de l’intégration de la technologie des jetons dans les systèmes de paiement existants.
Stratégies de sécurité et de confidentialité pour les RSSI dans un monde axé sur le mobile
Dans cette interview de Help Net Security, Jim Dolce, PDG de Lookout, discute de la sécurisation des appareils mobiles pour atténuer les menaces croissantes liées au cloud.
Radare : cadre d’ingénierie inverse open source
Radare est un cadre d’ingénierie inverse de type UNIX open source et un ensemble d’outils de ligne de commande. Il peut être scripté, modifié et utilisé pour l’analyse par lots.
Emplois en cybersécurité disponibles dès maintenant : 12 juin 2024
Nous avons parcouru le marché pour vous proposer une sélection de postes couvrant différents niveaux de compétences dans le domaine de la cybersécurité. Découvrez cette sélection hebdomadaire d’emplois en cybersécurité disponibles dès maintenant.
Microsoft retarde le déploiement de Windows Recall, des tests de sécurité supplémentaires sont nécessaires
Microsoft retarde la sortie de Recall, une fonctionnalité controversée de Windows 11 qui permettra aux utilisateurs de rechercher sur leur ordinateur un contenu spécifique qu’ils ont déjà consulté.
YetiHunter : outil de recherche de menaces open source pour les environnements Snowflake
La société de protection de l’identité dans le cloud Permiso a créé YetiHunter, un outil de détection et de chasse aux menaces que les entreprises peuvent utiliser pour interroger leurs environnements Snowflake à la recherche de preuves de compromission.
Faille d’injection de commande PHP exploitée pour délivrer un ransomware (CVE-2024-4577)
Une vulnérabilité d’injection de commandes du système d’exploitation dans PHP basé sur Windows (CVE-2024-4577) en mode CGI est exploitée par le gang de ransomware TellYouThePass.
AWS dévoile de nouvelles fonctionnalités de sécurité améliorées
Lors de sa conférence annuelle re:Inforce, Amazon Web Services (AWS) a annoncé de nouvelles fonctionnalités et outils de sécurité améliorés.
Microsoft corrige les vulnérabilités RCE dans MSMQ, Outlook (CVE-2024-30080, CVE-2024-30103)
Le Patch Tuesday de juin 2024 est arrivé et Microsoft a fourni des correctifs pour une faille critique MSMQ (CVE-2024-30080) et une vulnérabilité RCE dans Microsoft Outlook (CVE-2024-30103).
Le nombre de violations de données clients connues de Snowflake est en augmentation
QuoteWizard, filiale de LendingTree, et le fournisseur de pièces automobiles Advance Auto Parts ont été révélés comme victimes d’attaquants qui tentent de vendre des données volées dans des bases de données cloud hébergées par Snowflake.
La détection moderne des fraudes n’a pas besoin de s’appuyer sur des informations personnelles
Les tendances en matière de détection de la fraude en ligne agissent souvent comme le canari dans la mine de charbon lorsqu’il s’agit de comprendre et de combattre la nouvelle génération d’escroqueries, de fraudes et de menaces de cybersécurité en ligne.
Résoudre le problème systémique des vulnérabilités récurrentes
Dans cette vidéo Help Net Security, le Dr Pedram Hayati, PDG de SecDim, et Fil Filiposki, fondateur d’AttackForge, expliquent comment les deux sociétés ont formé une collaboration stratégique pour relever le défi majeur de la réapparition des vulnérabilités.
Vous vous préparez à une carrière en cybersécurité ? Consultez ces statistiques
Cet article comprend des extraits de divers rapports qui fournissent des statistiques et des informations sur les emplois en cybersécurité, les pénuries de compétences et la dynamique de la main-d’œuvre.
Besoin urgent : la gouvernance de l’IA dans la cyberguerre
Malgré les efforts du gouvernement pour réglementer les technologies comme l’IA, il y aura toujours des écarts entre la politique, la réglementation et le rythme rapide de l’innovation.
Maximiser la productivité avec Copilot pour Microsoft 365 : une perspective de sécurité
Dans cette vidéo Help Net Security, Brian Vecci, Field CTO chez Varonis, parle de maximiser le potentiel de Microsoft Copilot pour 365.
Les professionnels de la cybersécurité changent de stratégie pour lutter contre les menaces basées sur l’IA
75 % des professionnels de la sécurité ont dû modifier leur stratégie de cybersécurité au cours de l’année dernière en raison de l’augmentation des cybermenaces basées sur l’IA, et 73 % d’entre eux expriment une plus grande concentration sur les capacités de prévention, selon Deep Instinct.
Sécurité open source dans l’IA
Les nouveaux produits d’IA arrivent sur le marché plus rapidement que lors de toute révolution technologique précédente.
Six mois de règles de cyber-divulgation de la SEC
Dans cette vidéo Help Net Security, Mark Millender, conseiller principal en matière d’engagement des dirigeants mondiaux chez Tanium, discute du sentiment général des RSSI de grandes entreprises publiques sur l’efficacité et la compréhension des règles de cyber-divulgation de la SEC, ainsi que des idées fausses courantes et des zones grises à surveiller.
Des améliorations majeures en matière de cybersécurité annoncées pour protéger les soins de santé américains
Reconnaissant qu’une cybersécurité efficace est essentielle pour que les Américains puissent accéder aux soins dont ils ont besoin, l’administration Biden-Harris travaille sans relâche pour améliorer la résilience du secteur de la santé face aux cyberattaques.
La migration vers le cloud élargit encore une fois le rôle du RSSI
Auparavant, le rôle du RSSI se concentrait principalement sur la sécurité de l’information : créer et mettre en œuvre des politiques visant à protéger les données et l’infrastructure informatique d’une organisation contre les menaces de cybersécurité.
Le RGPD fête ses six ans : un expert discute de l’impact de l’IA
Dans cette vidéo Help Net Security, Chris Denbigh-White, CSO chez Next DLP, explique comment les technologies émergentes, telles que l’IA, ont présenté de nouveaux défis en matière de protection des données et comment les organisations doivent équilibrer déploiement et légalité.
Le rôle de l’IA dans l’accélération de la gestion des vulnérabilités
Grâce à sa capacité d’analyse, de prévision et d’automatisation, l’IA est susceptible de remodeler de nombreux domaines de l’entreprise, notamment la cybersécurité.
Nouveaux produits infosec de la semaine : 14 juin 2024
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec les versions d’Acronis, Diligent, Entrust, KELA, Plainsea et SentinelOne.