Sensibilisation à la cyber-sécurité : qu'est-ce que c'est et qu'est-ce qui fonctionne le mieux ? Une explication d’ESET
Donnez aux employés les moyens de reconnaître et de comprendre les signes avant-coureurs d'une cyberattaque lorsqu’ils risquent de compromettre des données sensibles
L'Agence flamande de l’Intégration et de l’Intégration civique étend l'application "Crisis Information Translated" avec Mendix
L’ESET Threat Report explique les attaques ciblées liées à l'invasion russe en Ukraine et comment la guerre a changé le paysage des menaces
• Pour la première fois depuis le début de 2020, le nombre d'attaques RDP a chuté (-43%), suivi des tentatives d'attaque contre SQL (-64%) et SMB (-26%).
• Avant l'invasion de l'Ukraine, la Russie et certains pays de la Communauté des États indépendants (CEI) étaient généralement exclus des listes de cibles de rançongiciels, peut-être en raison des criminels résidant dans ces pays ou craignant des représailles ; au T1 2021, la plus grande part (12 %) de rançongiciels détectés émanait de la Russie.
• La guerre a provoqué un afflux de campagnes de phishing et d'arnaques dont la cible était des personnes essayant de soutenir l'Ukraine. Ces campagnes ont été détectées presque immédiatement dès le début de l'invasion.
• En mars et avril 2022, les opérateurs d'Emotet sont passés à la vitesse supérieure, lançant des campagnes de spam massives sur base de documents Microsoft Word militarisés, entraînant une multiplication par 113 les détections d'Emotet faites au T1 2021.
• Les campagnes d'Emotet se sont reflétées dans la catégorie des menaces par mail, qui a augmenté de 37 % au T1 2022.
• Avant l'invasion de l'Ukraine, la Russie et certains pays de la Communauté des États indépendants (CEI) étaient généralement exclus des listes de cibles de rançongiciels, peut-être en raison des criminels résidant dans ces pays ou craignant des représailles ; au T1 2021, la plus grande part (12 %) de rançongiciels détectés émanait de la Russie.
• La guerre a provoqué un afflux de campagnes de phishing et d'arnaques dont la cible était des personnes essayant de soutenir l'Ukraine. Ces campagnes ont été détectées presque immédiatement dès le début de l'invasion.
• En mars et avril 2022, les opérateurs d'Emotet sont passés à la vitesse supérieure, lançant des campagnes de spam massives sur base de documents Microsoft Word militarisés, entraînant une multiplication par 113 les détections d'Emotet faites au T1 2021.
• Les campagnes d'Emotet se sont reflétées dans la catégorie des menaces par mail, qui a augmenté de 37 % au T1 2022.
eAwards : le projet technologique le plus innovant de Belgique peut remporter jusqu’à 70 000 euros
NTT DATA FOUNDATION organise la 21e édition des eAwards de l'entrepreneuriat dans 15 pays d'Europe et d'Amérique latine dans le but d'encourager les entrepreneurs avec des projets innovants qui, grâce à la technologie, permettent d’améliorer la qualité de vie des personnes et sont respectueux de l'environnement.
Submer et RNT Rausch annoncent leur coopération sur le marché belge
RNT, fournisseur de solutions de serveurs et de stockage, a annoncé son partenariat avec Submer Technologies. Submer fournit un système actif de refroidissement par immersion monophasé pour les serveurs et les systèmes de stockage. Ce partenariat permet aux clients de maintenir au frais les serveurs RNT, Tormenta Varioscaler et les systèmes de stockage BigFoot d'une manière durable et écologique.
ESET Research : dans le monde entier, Lazarus attaque des sous-traitants en aérospatiale et en défense tout en abusant de LinkedIn et de WhatsApp
• Lors de la conférence mondiale annuelle d'ESET, les chercheurs ont présenté une nouvelle analyse du tristement célèbre groupe Lazarus APT et de son attaque contre des sous-traitants de la défense dans le monde entre fin 2021 et mars 2022.
• Selon la télémétrie d’ESET, les cibles se situaient en Europe (France, Italie, Espagne, Allemagne, République Tchèque, Pays-Bas, Pologne et Ukraine), au Moyen-Orient (Turquie, Qatar) et en Amérique Latine (Brésil).
• Des plates-formes telles que LinkedIn et WhatsApp ont été utilisés pour de fausses campagnes de recrutement.
• Selon le gouvernement américain, Lazarus est lié au régime nord-coréen.
• Selon la télémétrie d’ESET, les cibles se situaient en Europe (France, Italie, Espagne, Allemagne, République Tchèque, Pays-Bas, Pologne et Ukraine), au Moyen-Orient (Turquie, Qatar) et en Amérique Latine (Brésil).
• Des plates-formes telles que LinkedIn et WhatsApp ont été utilisés pour de fausses campagnes de recrutement.
• Selon le gouvernement américain, Lazarus est lié au régime nord-coréen.
Unit4 annonce l’acquisition de Scanmarket
Cette acquisition permettra d’assurer un parcours d’achat Source-to-Pay complet adapté aux besoins des organisations de taille moyenne
Tim Srock, nouveau CEO de Mendix, annonce la stratégie de l’entreprise pour sa prochaine phase d’hypercroissance