The global business industry faced numerous challenges in the previous year in its efforts to minimize cyberattacks and strengthen its cybersecurity posture. Experts forecast another difficult period in 2026, as escalating global conflicts heighten supply chain risks and operational resilience challenges.
Ce qu'il faut savoir sur la cybersécurité pour les prêts en ligne
Les prêts en ligne ont explosé au cours des dix dernières années. Plus de 35 millions d'Américains obtiennent aujourd'hui des prêts par l'intermédiaire de plateformes numériques. De l'argent rapide, oui. Mais aussi de nouveaux risques.
Deepfake scams 2.0 et l'avenir de la confiance dans les appels téléphoniques
Les téléphones avaient l'habitude d'intégrer une hypothèse : une voix familière signifiait une personne familière. Cette règle discrète est en train de s'effondrer. Le clonage de la voix, la manipulation vidéo en temps réel et les scénarios d'escroquerie se trouvent désormais dans des outils bon marché et non plus dans des laboratoires secrets. Il en résulte une lente érosion de l'un des derniers signaux analogiques de confiance : la façon dont un appel est reçu.
Guardio obtient un financement de $80 millions de dollars dans un contexte de demande croissante de solutions de cybersécurité de la part des consommateurs
Guardio a obtenu un nouveau financement de 80 millions de dollars, alors que la demande des consommateurs en matière de cybersécurité s'accélère. La startup technologique israélienne a enregistré une croissance annuelle de plus de 100 % de son chiffre d'affaires récurrent pendant trois années consécutives, ce qui témoigne d'une forte adéquation produit-marché dans le domaine de la cyberprotection personnelle. Le nouvel investissement, mené par ION Crossover Partners avec la participation de Vintage Investment Partners,
La CISA s'intéresse à la Chine et lance une vaste initiative d'embauche pour reconstituer sa main-d'œuvre
La CISA est confrontée à l'un des défis les plus ambitieux en matière de personnel parmi les agences gouvernementales américaines spécialisées dans la cybersécurité. Après des années de réductions d'effectifs, de nombreux postes vacants et de troubles politiques, l'agence s'oriente vers une expansion rapide de ses effectifs afin de se préparer à une éventuelle confrontation avec la Chine dans le cyberespace. La nouvelle initiative de recrutement vise à la fois les lacunes immédiates de la mission et les besoins de l'agence en matière de sécurité.
Classement mondial de la cybersécurité 2025 : Révéler les pays leaders en matière de défense numérique
Le bilan mondial des cyberdéfenses nationales fait apparaître de fortes disparités en matière de préparation et de réaction. L'indice de cybersécurité nationale mesure les cadres juridiques, le signalement des incidents, la surveillance, l'éducation, la recherche et la coopération internationale. La Tchécoslovaquie arrive en tête avec 98,33 points, ce qui témoigne d'une couverture complète dans toutes les catégories mesurées. Le Canada et l'Estonie obtiennent chacun 96,67 points, le Canada étant fort en matière de politique et de participation mondiale,
Rencontrez les 100 plus grands visionnaires américains de la cybersécurité qui innovent pour un avenir numérique plus sûr.
Ce rapport dresse le profil de 100 visionnaires américains de la cybersécurité qui dirigent la politique, la stratégie et l'ingénierie défensive au sein du gouvernement, des entreprises et de la recherche. La liste met en évidence les leaders qui allient rigueur opérationnelle et prévoyance stratégique, améliorant ainsi la protection des infrastructures critiques, des systèmes financiers et des réseaux de soins de santé. Les lecteurs y trouveront des exemples clairs de leadership, des résultats mesurables et des approches pratiques pour réduire les risques.
Les gouvernements occidentaux frappent un grand coup contre la cybercriminalité : Perturber la triple menace des délits numériques
Les services de police occidentaux et alliés ont organisé une opération coordonnée de démantèlement qui a permis de supprimer plus de 1 000 serveurs et 20 domaines liés à d'importantes familles de logiciels malveillants. L'opération a permis de neutraliser les serveurs de commande du voleur d'informations Rhadamanthys, du cheval de Troie d'accès à distance VenomRAT et du réseau de zombies Elysium. Les autorités ont saisi l'infrastructure qui reliait des centaines de milliers de terminaux infectés et plusieurs millions d'ordinateurs volés.
Démasquer l'opération pionnière de cyberespionnage pilotée par l'IA
Une campagne d'espionnage à grande échelle a exploité l'IA agentique pour automatiser des attaques contre des cibles mondiales à la mi-septembre 2025. L'opération visait de grandes entreprises technologiques, des institutions financières, des fabricants de produits chimiques et des agences gouvernementales. La télémétrie de sécurité montre que les modèles ont exécuté la plupart des tâches de manière autonome, les opérateurs humains intervenant entre quatre et six points de décision critiques. Les capacités des modèles ont doublé en six mois,
L'entreprise de cybersécurité Deepwatch réduit ses effectifs pour stimuler ses efforts d'innovation en matière d'IA
Deepwatch a annoncé une réduction importante de ses effectifs dans le cadre d'une réorientation vers l'innovation et l'automatisation de l'IA au sein de sa plateforme de détection des menaces. Des sources indiquent qu'entre 60 et 80 postes ont été supprimés sur un effectif estimé à 250 personnes, tandis que la direction a présenté cette décision comme un alignement visant à accélérer les investissements dans la sécurité de l'IA et l'analyse de la sécurité. Cette décision intervient alors que
Les écoles publiques de la ville de Manassas reprennent les cours mercredi avec un retard de 2 heures suite à un incident de cybersécurité
Les écoles publiques de la ville de Manassas reprennent les cours mercredi avec deux heures de retard, après qu'un incident de cybersécurité a entraîné la fermeture des campus en début de semaine. L'équipe informatique du district et les experts externes en cybersécurité ont fait état de progrès significatifs dans le rétablissement du système, qui a restauré la connectivité téléphonique et réduit les pannes de réseau dans l'ensemble des écoles publiques de Manassas. Certains outils de SchoolTech Secure restent hors ligne tandis que
Une faille dans la cybersécurité menace en permanence le Congressional Budget Office (bureau du budget du Congrès)
Une brèche dans la cybersécurité constitue une menace permanente pour le Congressional Budget Office, avec des accès non autorisés continus signalés dans de nombreux systèmes internes. Les premiers indicateurs font état d'une reconnaissance ciblée suivie d'une escalade des privilèges, qui a exposé des feuilles de calcul budgétaires et des analyses politiques. L'agence a interrompu l'accès externe pendant que les enquêteurs travaillaient avec des partenaires fédéraux et des fournisseurs externes. Rapports externes
Des fissures apparaissent dans l'armure numérique de l'Amérique : les menaces croissantes qui pèsent sur la cybersécurité des États-Unis
La cybersécurité américaine est sous pression après une série d'incidents publics et un remaniement des capacités fédérales. Un portail électoral de l'État de l'Arizona a montré des échanges d'images inattendus, liés par la suite à un acteur affilié à l'Iran, et les équipes de l'État ont géré l'endiguement sans contact direct avec le partenaire fédéral central. L'agence responsable de la coordination à l'échelle nationale a perdu du personnel, a été confrontée à des problèmes de sécurité et a dû faire face à des problèmes de sécurité.
Les routes australiennes sont envahies par les autobus chinois, ce qui suscite des inquiétudes quant aux risques de cybersécurité
Les routes australiennes sont le théâtre d'une augmentation rapide du nombre de bus construits par la Chine. Cette augmentation alimente de nouvelles préoccupations en matière de cybersécurité pour les transports publics et les flottes gouvernementales. Des tests européens ont déclenché l'alarme après qu'un opérateur de transport a découvert un accès à distance aux systèmes de contrôle d'un nouveau modèle Yutong. Les distributeurs australiens affirment que la plupart des mises à jour sont effectuées dans les centres de service et prétendent que les autobus australiens n'ont pas d'accès à distance aux systèmes de contrôle.
Une cyberattaque frappe le bureau du budget du Congrès américain, entraînant un réexamen de la sécurité
Le Bureau du budget du Congrès américain a signalé un incident de sécurité qui a entraîné un effort de confinement immédiat et un examen complet de la sécurité. Les équipes chargées des réseaux ont isolé les systèmes concernés, enregistré les accès externes inhabituels et lancé des recherches judiciaires, tandis que le personnel informait les bureaux du Congrès. Les indicateurs préliminaires suggèrent qu'un acteur étranger a accédé à des communications internes et à des fichiers de notation utilisés dans l'analyse budgétaire, ce qui a soulevé des problèmes de sécurité.
L'IA : un bouclier à double tranchant - comment l'intelligence artificielle peut renforcer ou saboter vos défenses en matière de cybersécurité
L'IA façonne désormais la posture défensive et les tactiques offensives sur les réseaux d'entreprise. L'augmentation rapide du nombre d'agents autonomes oblige les équipes de sécurité à repenser les modèles de risque et la gouvernance. IDC prévoit 1,3 milliard d'agents d'ici 2028, une projection que les dirigeants doivent utiliser pour donner la priorité à l'identité, à la surveillance et à l'endiguement. Les organisations qui déploient Microsoft Copilot Studio, Azure AI Foundry ou des agents tiers
Les professionnels de la cybersécurité feraient-ils encore confiance à un routeur TP-Link ? 4 experts se prononcent
Les routeurs TP-Link équipent des millions de foyers américains, mais les récentes enquêtes fédérales sur les liens de la chaîne d'approvisionnement et les prix prédateurs présumés soulèvent des questions difficiles pour les équipes de sécurité et les administrateurs de réseau. Les enquêtes menées par les ministères du commerce, de la défense et de la justice en 2024 ont suscité une couverture médiatique et des appels bipartisans en faveur de restrictions, tandis que les auditions de la Chambre des représentants ont comparé l'utilisation des appareils à celle de l'Internet.
Une start-up israélienne spécialisée dans la cybersécurité obtient une offre de financement de $33 millions de dollars de la part de Craft
Une entreprise israélienne de cybersécurité obtient une offre de $33M de Craft Une entreprise de sécurité de Tel-Aviv a obtenu une offre de croissance de $33M dirigée par Craft Ventures. Les fondateurs, issus de l'Unité 8200, ont mis sur le marché en quelques mois un produit de détection et de réponse géré par l'IA. L'entreprise compte déjà des dizaines de clients aux États-Unis et en Europe, y compris des entreprises renommées dans les domaines de la sécurité, de la santé et de l'environnement.
L'avenir de la cybersécurité : comment l'IA peut revitaliser les défenses numériques défaillantes de l'Amérique
L'avenir de la cybersécurité n'est pas un concept lointain, mais un pivot urgent en matière d'ingénierie et de politique, axé sur la résolution de la cause première : la mauvaise qualité des logiciels. Cette analyse montre comment l'IA peut faire basculer les défenses réactives vers une sécurité préventive et mesurable dans les systèmes critiques américains, à l'aide de cas concrets et d'une feuille de route pratique pour les fournisseurs et les régulateurs,
Dévoiler la vulnérabilité cachée : Lutter contre les menaces silencieuses qui pèsent sur la cybersécurité des infrastructures critiques
Pour découvrir la vulnérabilité cachée, il faut d'abord cartographier les systèmes et les hypothèses qui permettent aux menaces de rester indétectées dans les infrastructures critiques. Les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS) fonctionnent souvent depuis des décennies avec des cycles de correctifs en retard sur les systèmes informatiques. Ce contraste crée une faille persistante que les acteurs étatiques et les groupes criminels sophistiqués exploitent. Les infrastructures
Protégez votre vie numérique dès aujourd'hui grâce à des habitudes de cybersécurité actualisées en 2025 avec DualMedia
Protégez votre vie numérique dès aujourd'hui en mettant à jour vos habitudes de cybersécurité 2025 avec DualMedia -passkeys, MFA résistant au phishing, sauvegardes cryptées et défenses contre les escroqueries vocales de l'IA et les codes QR malveillants.
Obtenez votre exemplaire gratuit de Cybersecurity For Dummies, 3e édition - Offre à durée limitée !
La cybersécurité pour les nuls : Pourquoi cette offre gratuite est importante pour 2025 La cybersécurité pour les nuls, 3e édition, apparaît comme une ressource opportune à une époque où les ransomwares, les violations de données et l'ingénierie sociale augmentée par l'IA sont des nouvelles de routine. Cette offre de livre électronique gratuit fournit un point d'entrée pratique pour les professionnels et les non-experts afin de mesurer l'exposition actuelle aux risques et de mettre en œuvre...
L'agence de cybersécurité dans le collimateur : L'agence de cybersécurité dans le collimateur : des licenciements en pleine fermeture du gouvernement après les querelles de Trump
L'agence de cybersécurité dans le collimateur : Le paysage de l'agence de cybersécurité s'est brusquement modifié lorsque les réductions de personnel ont commencé pendant la fermeture partielle du gouvernement fédéral. L'agence la plus souvent citée dans les rapports publics a subi des réductions de personnel à grande échelle qui se sont répercutées sur l'ensemble des opérations fédérales de cybersécurité. Les effets numériques immédiats ont été frappants : une agence avec
Réaffectation des experts en cyber-sécurité de la sécurité intérieure pour soutenir les initiatives de Trump en matière d'application des lois sur l'immigration
Réaffectation des cyber-experts de la sécurité intérieure : La réaffectation des experts en cybersécurité de la sécurité intérieure pour soutenir les initiatives de Trump en matière d'application des lois sur l'immigration est devenue un changement opérationnel déterminant au sein du ministère de la sécurité intérieure. Ce phénomène de réaffectation concerne des centaines de spécialistes qui se concentraient auparavant sur les alertes aux cybermenaces, la réponse aux incidents et l'infrastructure.
Le principal responsable californien de la cybersécurité plaide en faveur d'une réforme à la suite de son licenciement
Le licenciement d'un responsable californien de la cybersécurité suscite des appels à une réforme structurelle Le licenciement brutal du principal responsable californien de la cybersécurité a déclenché un débat technique sur la conception de l'organisation, l'affectation des ressources et les priorités stratégiques en matière de cyberdéfense de l'État. De nombreuses parties prenantes, des législateurs de l'État aux ingénieurs de première ligne, évaluent si le placement du Centre d'intégration de la cybersécurité sous l'égide de l'Office of Emergency
Comment les plateformes de poker protègent les joueurs en ligne contre les cybermenaces
Les plateformes de poker en ligne traitent des millions de transactions par jour, les joueurs déposant des fonds, jouant des mains et retirant leurs gains à toute heure du jour et de la nuit. Chaque transaction constitue un point d'entrée potentiel pour les cybercriminels qui souhaitent voler de l'argent, des informations personnelles ou les deux. Les mesures de sécurité mises en œuvre par les sites de poker déterminent si les joueurs peuvent leur confier leurs fonds et leurs données personnelles.
Filigran, l'innovateur en matière de cybersécurité, obtient $58 millions d'euros pour accélérer sa croissance mondiale.
Filigran obtient $58M : Financement stratégique pour développer la gestion ouverte des menaces Filigran a annoncé un tour de financement de série C de $58 millions qui accélère sa mission visant à faire progresser la gestion ouverte des menaces dans les environnements d'entreprise. L'injection de capitaux permet une mise à l'échelle rapide des équipes d'ingénieurs, l'amélioration des capacités d'IA et l'expansion dans de nouvelles zones géographiques où la demande pour une détection et une gestion étendues des menaces est importante.
Comment l'intelligence artificielle façonne l'avenir de la cybersécurité aujourd'hui
L'intelligence artificielle remodèle les défenses numériques à un rythme qui dépasse les paradigmes de sécurité précédents. La convergence de l'apprentissage automatique, des grands modèles de langage et de l'automatisation oblige les organisations à repenser la détection, l'investigation et la réponse. Cet article examine les techniques concrètes, les tendances des fournisseurs et les changements opérationnels qui montrent comment l'intelligence artificielle façonne l'avenir de la cybersécurité aujourd'hui.
Le ministère de la défense va réduire les programmes de formation obligatoires en matière de cybersécurité
La décision du ministère de la défense de réduire les programmes de formation obligatoires en matière de cybersécurité a entraîné des changements de politique immédiats dans l'ensemble du Pentagone, en modifiant la fréquence des formations obligatoires, en regroupant les sujets et en autorisant une certaine souplesse en fonction des rôles. Cette mesure, ordonnée dans un mémo de septembre des hauts responsables, vise à réduire le temps consacré à des tâches non militaires tout en automatisant certaines responsabilités en matière de gestion de l'information. La mise en œuvre
Le ministère américain de la guerre réduit la formation à la cybersécurité et invite les soldats à donner la priorité à leurs missions essentielles
Le ministère américain de la guerre réduit la formation à la cybersécurité Un mémo a recentré la formation obligatoire sur les tâches essentielles à la mission, déclenchant un débat immédiat dans les milieux de la défense. La directive réduit la fréquence globale des formations, recherche l'automatisation de la gestion de l'information et limite les mises à jour sur les informations non classifiées contrôlées, tout en insistant sur le fait que le personnel doit donner la priorité aux tâches essentielles à la conduite de la guerre. Cette directive a été élaborée dans le contexte d'une augmentation de l'utilisation de l'armement.
Expiration de la loi sur le partage d'informations en matière de cybersécurité : Principales mises à jour et perspectives dans le domaine de la cybersécurité
La loi sur le partage des informations en matière de cybersécurité est entrée dans une phase de transition juridique, entraînant des frictions opérationnelles immédiates entre les interventions en cas d'incident du secteur privé, les programmes fédéraux de renseignement sur les menaces et les offres des fournisseurs. Ce rapport examine les conséquences juridiques, techniques, opérationnelles et commerciales de la caducité de la loi sur le partage des informations en matière de cybersécurité, en utilisant un opérateur SOC hypothétique de taille moyenne, AtlasSec,
Snyk, l'innovateur en matière de cybersécurité, étudie des offres d'acquisition alors que ses aspirations à l'introduction en bourse sont retardées
Snyk, l'entreprise de cybersécurité axée sur le développement, est passée d'une trajectoire d'introduction en bourse imminente à l'étude de propositions d'acquisition en fonction de l'évolution des conditions du marché et des calendriers d'exécution. Les mouvements stratégiques de l'entreprise - notamment les acquisitions ciblées, l'intégration des produits et le resserrement des paramètres financiers - ont suscité l'intérêt d'acheteurs stratégiques et de fonds d'investissement privés. Cette vue d'ensemble met en lumière la dynamique de
Expiration imminente de la loi sur le partage d'informations en matière de cybersécurité : Ce que cela signifie pour la sécurité nationale
La loi sur le partage des informations relatives à la cybersécurité (CISA) arrivera à expiration fin septembre 2025, et le vide juridique qui en résulte modifie déjà la façon dont les entreprises, les agences et les équipes de réponse aux incidents planifient leurs activités quotidiennes. Cet article examine les aspects juridiques, opérationnels, techniques et politiques de l'expiration imminente et place les scénarios pragmatiques sous un éclairage réaliste.
Comprendre le défi croissant de l'épuisement professionnel dans le domaine de la cybersécurité
L'accélération du rythme opérationnel, l'élargissement de la surface d'attaque et la pénurie chronique de talents accélèrent le stress au sein des équipes de sécurité. Cet article examine comment se manifeste l'épuisement professionnel dans le domaine de la cybersécurité, pourquoi il s'intensifie à mesure que la dépendance numérique s'accroît, et quelles mesures structurelles et individuelles sont prometteuses pour le rétablissement. Chaque section s'appuie sur une analyse succincte, fondée sur des données probantes, et sur des exemples concrets, avec un fil conducteur persistant.
Face à l'escalade des menaces, les experts en cybersécurité adoptent des solutions d'IA pour une meilleure défense
Face à l'escalade des menaces, les experts en cybersécurité adoptent les solutions d'IA pour améliorer leur défense est devenu un titre déterminant dans les salles de réunion et les consoles SOC. La pression sur les équipes de sécurité augmente à mesure que les attaquants tirent parti de l'automatisation et des modèles génératifs pour développer l'ingénierie sociale, exploiter les vulnérabilités non corrigées et concevoir des logiciels malveillants adaptables. Parallèlement, les défenseurs accélèrent l'adoption de l'IA pour rétablir le rapport signal/bruit.
Préparer l'avenir : Principales tendances en matière de cybersécurité à surveiller en 2026
Préparer l'avenir : Key Cyber Security Trends to Watch in 2026 (Tendances clés de la cybersécurité à surveiller en 2026) prépare le terrain pour une feuille de route opérationnelle alors que les adversaires exploitent l'IA agentique, les deepfakes et les capacités quantiques naissantes. En 2026, les menaces seront façonnées par des chaînes d'attaque autonomes, des médias synthétiques plus convaincants et des données cryptées menacées par les futures percées quantiques. Les organisations qui traduisent
L'évaluation révèle des possibilités d'amélioration de la cybersécurité dans les établissements d'enseignement primaire, secondaire et supérieur de l'Utah
L'évaluation révèle des possibilités d'amélioration de la cybersécurité dans les établissements d'enseignement primaire et secondaire et d'enseignement supérieur de l'Utah - un audit législatif de l'État révèle des lacunes dans les défenses de base, la capacité de la main-d'œuvre et la gouvernance dans les écoles publiques et les établissements d'enseignement supérieur à la suite de brèches à fort impact. Le rapport fait référence à un incident survenu en décembre 2024, qui a touché environ 450 000 élèves actuels et anciens d'un district, et recommande des mesures minimales en matière de cybersécurité.
Les failles alarmantes de la base de données de sécurité sociale du ministère de l'économie et des finances : Une plongée en profondeur dans une crise cachée de la cybersécurité
La création rapide par le ministère de l'efficacité gouvernementale d'une copie en ligne des dossiers de sécurité sociale des citoyens américains a suscité un examen urgent de la part des organismes de contrôle et des professionnels de la cybersécurité. Une enquête récente de six mois menée par la commission de la sécurité intérieure et des affaires gouvernementales a mis en évidence des lacunes systémiques qui ont créé "de graves vulnérabilités en matière de cybersécurité, des violations de la vie privée et un risque de corruption". Avec
Campagnes cybernétiques secrètes : Des entités liées à la Chine ciblent les fournisseurs de logiciels à l'aide de logiciels malveillants sophistiqués
Des opérations très ciblées liées à des acteurs liés à la Chine se sont déplacées vers l'amont, infiltrant des fournisseurs de logiciels, des prestataires de services gérés et des conseillers juridiques afin d'atteindre des cibles conséquentes en aval. La télémétrie de Google et de Mandiant a révélé une activité continue qui exploite des portes dérobées furtives et de longues durées d'immobilisation, permettant l'exfiltration de code source, de correspondance privilégiée et de renseignements stratégiques. Les incidents combinent la réflexion sur la chaîne d'approvisionnement
Le botnet ShadowV2 tire parti de conteneurs Docker AWS mal configurés pour mener des opérations de DDoS contre rémunération
ShadowV2 représente une nouvelle vague de menaces natives du cloud qui transforment des instances de conteneurs mal configurées en infrastructures d'attaque louables. La campagne cible les points d'extrémité Docker d'Amazon Web Services (AWS) exposés à l'internet public, en déployant une boîte à outils en plusieurs étapes qui combine un cadre de commande basé sur Python et un cheval de Troie d'accès à distance basé sur Go. Les techniques observées comprennent la réinitialisation rapide HTTP/2, l'utilisation automatisée de Cloudflare
Explorer les conséquences : Quand une entreprise de cybersécurité est victime d'attaques de phishing
La violation du compte d'un seul employé d'un fournisseur de sécurité expose des risques systémiques qui se répercutent au-delà d'une seule compromission. Ce rapport présente la chute d'un employé de haut rang face à un leurre de phishing comme un moment d'apprentissage pour l'ensemble du secteur, illustrant comment une entreprise de cybersécurité peut être sondée, contrainte et finalement défendue grâce aux éléments suivants
Le ministère de la défense propose d'accélérer le recrutement dans le domaine de la cybersécurité en 25 jours seulement
Le ministère de la défense a dévoilé un plan à grande vitesse visant à réduire les délais de recrutement en matière de cybersécurité à un objectif de 25 jours, en réponse à un déficit persistant de talents cybernétiques qualifiés qui menace la préparation opérationnelle. La proposition recadre les priorités fédérales en matière de recrutement autour d'évaluations rapides basées sur les compétences, de définitions de rôles améliorées par l'IA et de partenariats plus étroits avec l'industrie et le monde universitaire. On s'attend à ce que l'accélération des
Les stipulations de dernière minute de Rand Paul menacent une législation cruciale sur la cybersécurité
Les stipulations de dernière minute de Rand Paul ont introduit un nouveau degré d'incertitude dans un effort sénatorial qui avait été largement présenté comme bipartisan et essentiel. Alors que les négociateurs du Sénat américain se démènent, les acteurs de la cybersécurité suivent les changements qui pourraient modifier le partage d'informations, les protections en matière de responsabilité et l'autorité des agences fédérales chargées de protéger les infrastructures critiques. Le
Exploration de la cyber-fraude de Jaguar Land Rover : Impacts sur les usines intelligentes, risques liés à l'externalisation de la sécurité et défis liés à la chaîne d'approvisionnement
La cyber-faille de Jaguar Land Rover a mis en évidence des failles critiques dans la fabrication automobile moderne : des usines intelligentes interconnectées, une forte dépendance à l'égard des technologies de l'information et de la cybersécurité externalisées, et un réseau de fournisseurs tentaculaire vulnérable aux perturbations numériques. La preuve que les systèmes utilisés pour orchestrer la production, la logistique des pièces et les flux de travail de l'ingénierie ont été altérés met en évidence les risques systémiques qui s'étendent au-delà d'un seul...
Vulnérabilité sans fil obsolète : Défauts de microprogrammes non corrigés dans les routeurs et les prolongateurs de portée
Une analyse indépendante a révélé une persistance troublante : une faille sans fil vieille de dix ans reste intégrée dans les microprogrammes expédiés et pris en charge par de nombreux fournisseurs. Le rapport identifie des problèmes systémiques dans la gestion des microprogrammes, des retards dans l'application des correctifs et une communication opaque de la part des fournisseurs, qui exposent les petites entreprises et les particuliers. Cet article examine les mécanismes techniques de la vulnérabilité, les vendeurs et les utilisateurs.
Le NIST investit plus de $3 millions d'euros pour renforcer les initiatives de formation à la cybersécurité dans 13 États
Le National Institute of Standards and Technology (NIST) a alloué plus de $3,3 millions de dollars en accords coopératifs pour développer la formation à la cybersécurité axée sur la communauté dans 13 États. Ces subventions, distribuées dans le cadre de 17 accords coopératifs d'environ 1,6 million de tonnes chacun, sont destinées à créer des alliances régionales et des partenariats multipartites pour stimuler (RAMPS) qui mettent directement en correspondance les besoins des employeurs locaux et les besoins de la population locale en matière de formation à la cybersécurité.
MorganFranklin Cyber figure parmi les entreprises privées américaines à la croissance la plus rapide en 2025
MorganFranklin Cyber s'est distinguée en 2025, combinant une expansion rapide des revenus avec une profondeur technique reconnue et une forte culture interne. L'inclusion de la société dans la liste Inc. 5000 reflète une trajectoire stratégique qui fait suite à un désinvestissement réalisé en janvier et qui a fait de l'unité de cybersécurité une société de services professionnels autonome. Cet article examine les paramètres qui sous-tendent l'inscription de l'entreprise sur la liste Inc. 5000.
Une start-up israélienne prometteuse dans le domaine de la cybersécurité sort de la clandestinité et atteint une valorisation de $400 millions d'euros
Une jeune entreprise israélienne de cybersécurité en mode furtif a récemment annoncé une importante injection de capitaux et une valorisation qui attire l'attention des équipes de sécurité des entreprises et des investisseurs. Soutenue par des sociétés de capital-risque de premier plan et composée de vétérans d'unités de renseignement d'élite, l'entreprise revendique une architecture conçue pour réduire la latence de détection et les coûts opérationnels en analysant les données à l'endroit où elles se trouvent.
Trois actions de premier plan dans le domaine de la cybersécurité qui méritent d'être investies en septembre
La demande des entreprises et des institutions pour des outils de sécurité de niveau professionnel est entrée dans une nouvelle phase en 2025 : les acteurs de la menace persistante, l'omniprésence de l'infrastructure cloud et les cadres d'attaque basés sur l'IA obligent les budgets informatiques à donner la priorité à la défense. Cette pression s'est traduite par une croissance robuste du chiffre d'affaires d'une poignée de leaders du marché qui combinent l'échelle, l'étendue de la plateforme et l'IA
Proton Mail prend des mesures : Les comptes des journalistes sont suspendus à la demande de l'agence de cybersécurité
Proton Mail a suspendu plusieurs comptes de journalistes après avoir reçu une alerte d'une agence de cybersécurité non spécifiée concernant des soupçons d'abus, déclenchant un débat public sur l'équilibre entre les défenses anti-abus automatisées et les besoins des journalistes qui traitent des divulgations sensibles. L'incident concernait des journalistes coordonnant la divulgation responsable d'une menace persistante avancée ciblant les réseaux du gouvernement sud-coréen. Comptes

