Un ancien cyber-chef du FBI a lancé un avertissement sévère : une loi fondamentale qui a discrètement permis l'échange rapide de renseignements sur les menaces entre les entreprises privées et les agences fédérales devrait devenir caduque le 30 septembre 2025, à moins que le Congrès n'intervienne. Pendant une décennie, ce cadre juridique, communément appelé CISA 2015, a servi d'échafaudage à la collaboration en temps réel qui a permis aux entreprises privées et aux agences fédérales d'échanger des renseignements sur les menaces.
Une baisse des budgets consacrés à la cybersécurité et une réduction de la taille des équipes de sécurité
Le resserrement des budgets des entreprises a fait passer la cybersécurité d'une histoire de croissance à une histoire de priorisation et de triage. Les organisations de tous les secteurs signalent un ralentissement des augmentations budgétaires, un gel des embauches et, dans certains cas, des réductions d'effectifs au sein des équipes de sécurité. Cette évolution modifie le choix des outils, les capacités de réponse aux incidents et la position de risque à long terme. L'analyse ci-dessous porte sur
Tirer parti de l'expertise en matière de sécurité pour améliorer l'efficacité de la communication
L'expertise en matière de sécurité est de plus en plus une discipline de communication autant qu'une discipline technique. Dans les organisations modernes, la capacité à traduire l'analyse des menaces, la réponse aux incidents et les principes de conception sécurisée en messages exploitables et axés sur les parties prenantes détermine si les contrôles sont adoptés, si les budgets sont alloués et si les risques sont atténués. La convergence de la cybersécurité, du DevOps et de la prise de décision des dirigeants crée une demande
Accenture étend son expertise en cybersécurité en Asie-Pacifique avec l'acquisition de CyberCX
Accenture étend son expertise en cybersécurité en Asie-Pacifique avec l'acquisition de CyberCX, ce qui marque une consolidation déterminante des capacités régionales en matière de cybersécurité. Cette transaction permet à un fournisseur de services de sécurité de premier plan, né en Australie, d'intégrer l'organisation mondiale de cybersécurité d'Accenture, combinant une profondeur opérationnelle locale à une échelle mondiale. Cette opération permet de combler les graves lacunes en matière de défenses et de conformité à l'ère de l'IA, tout en remodelant le secteur de la cybersécurité.
Trump 2.0 confronté à sa première crise fédérale en matière de cybersécurité
Un incident de cybersécurité fédéral important est apparu au début de la deuxième administration Trump : une violation de la plateforme de dépôt électronique des dossiers de la justice fédérale des États-Unis a obligé les tribunaux à revenir à des sauvegardes papier, a soulevé des questions sur les dossiers scellés exposés et a intensifié le débat sur la posture cybernétique et l'hygiène opérationnelle du gouvernement fédéral. L'incident, détecté aux alentours du 4 juillet et
Des chercheurs mettent en garde contre le risque de voir la cybersécurité revenir à l'état des années 1990 en raison de mesures de sécurité imprudentes en matière d'IA.
Les chercheurs en sécurité s'alarment du fait que des mesures de sécurité de l'IA précipitées ou superficielles pourraient réduire à néant des décennies de progrès dans les pratiques défensives, ramenant les entreprises à l'ère permissive et centrée sur le périmètre des années 1990. Le lancement rapide de produits, une gouvernance déficiente et un faux sentiment de protection de la part des outils d'IA créent un paysage où les anciennes vulnérabilités refont surface et où de nouvelles attaques se développent.
black hat et def con fournissent des informations précieuses pour le congrès
Black Hat et DEF CON font souvent figure de creusets techniques où les chercheurs, les opérateurs et les praticiens soucieux de la politique exposent les menaces du monde réel et les solutions pratiques pour les atténuer. La couverture par des organismes tels que Wired, KrebsOnSecurity et Dark Reading traduit souvent ces découvertes techniques approfondies en récits susceptibles d'informer les législateurs. Pour le Congrès, la valeur réside moins dans le spectacle que dans la distillation,
Les entreprises font appel à des agents d'IA pour renforcer leurs équipes de cyberdéfense
Les entreprises accélèrent l'adoption de l'IA agentique pour renforcer les équipes de cyberdéfense, en réponse à la montée en puissance des attaques basées sur l'IA qui génèrent des deepfakes convaincants, du phishing sur mesure et des outils d'exploitation automatisés. Les responsables de la sécurité déploient des équipes d'IA spécialisées qui automatisent le triage de routine, établissent des corrélations entre les signaux à l'échelle mondiale et effectuent des actions de confinement initiales afin que les analystes humains puissent
Une nouvelle législation bipartisane vise à établir une stratégie nationale pour la cybersécurité de l'informatique quantique
Le Sénat des États-Unis a proposé une réponse législative ciblée à une menace cryptographique qui se rapproche rapidement : le potentiel des ordinateurs quantiques à rendre le cryptage actuel obsolète. Cet article examine les implications techniques, administratives et industrielles de la proposition de loi sur la stratégie nationale de migration de la cybersécurité quantique, ainsi que les directives qu'elle impose à la Maison Blanche et aux agences fédérales,
L'aide à la cybersécurité apportée par les "hackers volontaires" vise à renforcer les services publics de l'eau
Cybersécurité à l'initiative de la communauté : comment les hackers volontaires améliorent les défenses de l'industrie de l'eau La dépendance croissante des services de l'eau aux technologies numériques opérationnelles a introduit des vulnérabilités sans précédent, exposant les infrastructures critiques à des cybermenaces potentielles. En réponse à cette situation, le concept innovant des hackers volontaires de CyberSafe s'est imposé comme une stratégie défensive vitale. Ces hackers éthiques, agissant en tant qu'agents GuardianCyber, offrent bénévolement leur expertise pour
Une société israélienne de cybersécurité révèle une vulnérabilité dans ChatGPT
Dans un paysage technologique en évolution rapide, l'intersection de l'intelligence artificielle et de la cybersécurité présente à la fois des opportunités révolutionnaires et des défis importants. Des développements récents ont mis en évidence des vulnérabilités dans des plateformes d'intelligence artificielle qui étaient autrefois considérées comme robustes. En particulier, une société israélienne de cybersécurité a découvert une vulnérabilité critique dans ChatGPT, l'un des chatbots d'IA les plus utilisés au monde. Cette
La CISA et la FEMA dévoilent plus de $100 millions d'euros de subventions pour soutenir les efforts des communautés en matière de cybersécurité
L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) et l'Agence fédérale de gestion des urgences (FEMA) ont annoncé une initiative historique prévoyant l'octroi de plus de $100 millions d'euros de subventions destinées à renforcer les normes de cybersécurité dans les communautés à l'échelle nationale. Ce financement cible les vulnérabilités critiques au niveau local et tribal, où les défenses sont souvent à la traîne par rapport à l'évolution rapide des cybermenaces.
Comment l'intelligence artificielle remodèle les tests contradictoires en cybersécurité : le point de vue du fondateur de pentera
Dans le domaine de la cybersécurité, les tests adverses subissent une profonde transformation sous l'effet de l'intégration de l'intelligence artificielle. Les cybermenaces étant de plus en plus sophistiquées, les méthodes traditionnelles de pentesting se heurtent à des limites en termes de portée et de rapidité. Le fondateur de Pentera, pionnier de la validation automatisée de la sécurité, explique comment l'IA accélère et affine les tests contradictoires, en passant d'évaluations périodiques à des tests continus et dynamiques.
La violation des données de Tea met en évidence la nécessité de faire preuve de prudence avec les nouvelles applications à l'ère de l'IA
La récente violation de données de l'application Tea révèle de manière frappante les vulnérabilités critiques auxquelles sont confrontées les nouvelles applications mobiles, en particulier dans un environnement axé sur l'IA qui évolue rapidement. En exposant des selfies privés, des documents d'identification et des messages profondément personnels, cet incident rappelle opportunément aux utilisateurs et aux développeurs que la vigilance, les mesures de sécurité avancées et la prise de conscience doivent être de mise.
L'Ohio introduit de nouvelles réglementations en matière de cybersécurité pour les collectivités locales, rendant obligatoire le consentement du public pour le paiement des rançongiciels (ransomware)
L'Ohio a adopté une réglementation pionnière en matière de cybersécurité à l'intention des collectivités locales, une réponse décisive à l'escalade des menaces de ransomware et de cyberattaques observée ces dernières années. Ce cadre législatif impose une plus grande transparence en exigeant le consentement du public avant d'autoriser le paiement d'une rançon, signalant ainsi une approche transformatrice de la protection des données et de la sécurité numérique au sein du secteur public. Les
L'autorité chinoise chargée de la cybersécurité demande à Nvidia de répondre aux inquiétudes concernant la sécurité des puces électroniques
L'autorité chinoise de régulation de la cybersécurité a récemment convoqué des représentants de Nvidia pour discuter de graves problèmes de sécurité liés aux puces d'intelligence artificielle vendues par l'entreprise dans le pays. La Cyberspace Administration of China (CAC) s'est particulièrement intéressée à la puce H20 de Nvidia, conçue pour le marché chinois dans un contexte de durcissement de la réglementation américaine en matière d'exportation. Cette mesure sans précédent soulève des questions cruciales sur la sécurité du matériel, les semi-conducteurs et les technologies de l'information et de la communication (TIC).
Les autorités chinoises chargées de la cybersécurité demandent à Nvidia de répondre aux inquiétudes concernant la sécurité des puces électroniques
Les autorités chinoises chargées de la cybersécurité ont intensifié leur surveillance des derniers semi-conducteurs d'intelligence artificielle (IA) de Nvidia, exigeant des clarifications et des résolutions urgentes concernant les failles de sécurité potentielles des puces. Cette évolution met en évidence une tension croissante à l'intersection de l'innovation technologique et des politiques nationales de protection des données. Les puces d'intelligence artificielle H20 de Nvidia, qui ont récemment été autorisées à revenir sur le marché chinois, ont fait l'objet d'un examen approfondi.
Noma Security obtient un financement de $100 millions pour lutter contre les vulnérabilités posées par les agents d'IA
Dans le paysage en évolution rapide de la cybersécurité, une nouvelle frontière a émergé avec l'adoption explosive d'agents d'IA dans les environnements d'entreprise. La startup innovante Noma Security a récemment obtenu $100 millions de dollars en financement de série B, soulignant l'urgence et la demande croissante de technologies de protection spécialisées adaptées aux risques liés à l'IA. Cette importante injection de capitaux
L'autorité chinoise chargée de la cybersécurité demande à Nvidia de répondre aux inquiétudes concernant la sécurité des puces électroniques
Les tensions croissantes entre l'innovation technologique et la sécurité nationale ont atteint leur paroxysme lorsque le principal régulateur chinois en matière de cybersécurité a sommé Nvidia de remédier aux failles de sécurité potentielles associées à ses puces d'intelligence artificielle, en particulier la variante de la puce H20 conçue pour le marché chinois. Cette décision reflète des préoccupations géopolitiques plus larges, car les entreprises technologiques mondiales font l'objet d'une surveillance accrue
Faits marquants du DHS : Le candidat à la CISA fait l'objet d'un examen minutieux, une nouvelle législation sur la réforme de la FEMA est introduite
Le ministère de la sécurité intérieure (DHS) continue de faire l'objet d'une attention particulière au cours de ce trimestre, notamment en ce qui concerne les nominations de dirigeants et les réformes organisationnelles qui pourraient modifier les approches fédérales en matière de cybersécurité, de secours en cas de catastrophe et de réponse aux crises. Au premier plan, la nomination de Sean Plankey à la tête de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a suscité des réactions mitigées au sein de l'administration fédérale.
Augmentation des attaques de ransomware visant l'industrie pétrolière et gazière
L'industrie pétrolière et gazière, qui fait partie intégrante de l'approvisionnement énergétique mondial, a connu une augmentation sans précédent des attaques par ransomware, perturbant les opérations et menaçant la sécurité nationale. Entre avril 2024 et avril 2025, les attaques ciblant ce secteur ont augmenté de 935%, signalant un changement critique dans le paysage des cybermenaces. L'automatisation et la numérisation des systèmes de contrôle industriel ont élargi le champ d'action des cybermenaces.
Réflexions des experts en cybersécurité concernant la violation de données chez Tea
La récente violation des données de Tea, une application mobile conçue pour permettre aux femmes de partager leurs expériences amoureuses et leurs préoccupations en matière de sécurité, a suscité une série de réactions de la part d'experts en cybersécurité du monde entier. L'incident, qui a donné lieu à un accès non autorisé à environ 72 000 images d'utilisateurs, dont 13 000 selfies soumis pour vérification d'identité, met en évidence des vulnérabilités critiques dans les cadres de sécurité des applications modernes.
Une brèche difficile dans le CIBR a provoqué notre départ et l'opportunité manquée d'une nouvelle entrée
Le paysage de la cybersécurité en 2025 continue de mettre en lumière les conséquences profondes des brèches critiques dans les initiatives de réponse aux incidents et aux brèches cybernétiques (CIBR). Alors que les entreprises s'appuient de plus en plus sur des cadres numériques, l'intégrité de la gestion des brèches devient cruciale. Un scénario récent impliquant une violation difficile dans le cadre des protocoles CIBR a conduit à un retrait de l'organisation et à l'abandon d'un projet potentiel de
Trois grandes valeurs de la cybersécurité qui valent la peine d'être investies dès maintenant - DualMedia Innovation News
Le paysage de la cybersécurité est en pleine mutation, les acteurs de la menace employant des tactiques de plus en plus sophistiquées. Les organisations du monde entier sont obligées de renforcer leurs défenses contre un éventail croissant de cyber-risques - des exploits de type "zero-day" aux campagnes de ransomware. Cette augmentation de la demande de solutions de sécurité robustes continue de faire du secteur de la cybersécurité un domaine critique pour les investisseurs
startups prometteuses en cybersécurité que les investisseurs en capital-risque surveillent
Le secteur de la cybersécurité continue d'évoluer rapidement, sous l'effet de l'augmentation des menaces mondiales et de la demande de défenses numériques solides. Les investisseurs en capital-risque investissent stratégiquement dans des startups qui proposent des approches innovantes pour lutter contre les cybermenaces avancées. De la détection des menaces par l'IA à la sécurité dans le nuage et à la protection des points d'extrémité, les investisseurs se concentrent sur les startups qui non seulement s'attaquent aux menaces actuelles, mais aussi à celles qui sont en cours de développement.
La fin d'un contrat entraîne l'absence d'examen des données des capteurs de cybersécurité des infrastructures critiques au sein d'un laboratoire national
À un moment crucial pour la résilience de la cybersécurité nationale, des données de capteurs de détection de menaces critiques provenant d'infrastructures vitales n'ont pas été analysées à la suite de l'expiration d'un contrat gouvernemental clé dans un laboratoire national. Cette interruption inattendue a suscité l'inquiétude des professionnels de la cybersécurité et des législateurs. La suspension de l'analyse des données a des répercussions sur les réseaux de technologie opérationnelle (OT), qui sont essentiels à la résilience des infrastructures vitales.
Des données sensibles de clients potentiellement compromises lors d'une violation de la cybersécurité chez le gestionnaire de fonds spéculatifs Waratah
La violation de la cybersécurité qui aurait affecté Waratah Capital Advisors Ltd. a propulsé la société sous les feux de la rampe, exposant les risques inhérents auxquels les fonds spéculatifs sont confrontés dans la protection des données sensibles de leurs clients. Waratah, qui gère environ $4 milliards d'actifs, principalement pour le compte de Canadiens fortunés, fait l'objet d'un examen minutieux après la révélation d'un accès non autorisé à des informations personnelles sur ses clients. Cet incident souligne l'importance de la protection des données personnelles des clients pour les fonds spéculatifs.
évitez ces idées fausses courantes sur la cybersécurité
Face à l'escalade des cybermenaces qui ne cessent d'évoluer en même temps que les avancées technologiques, naviguer dans le labyrinthe de la cybersécurité exige une clarté qui dépasse les mythes et les idées fausses. À l'instar des complexités de l'ingénierie ou des nuances du développement de logiciels, la cybersécurité exige de la précision, des stratégies éclairées et une bonne compréhension des réalités factuelles. Malentendus sur les pirates informatiques, les mesures de sécurité et les outils de protection
Le Sénat organise une audition sur la cybersécurité et les soins de santé.
La commission sénatoriale de la santé, de l'éducation, du travail et des pensions se réunit ce mercredi à 10 heures EDT pour examiner les questions essentielles relatives à la cybersécurité dans le secteur des soins de santé et à la protection de la vie privée des données sensibles des Américains. L'ordre du jour de la commission comprend l'évaluation des mises en œuvre technologiques conçues pour renforcer les garanties de protection de la vie privée dans un contexte de cybermenaces croissantes. Cette audition revêt une importance particulière
Cinq recommandations d'un analyste pour naviguer dans la nouvelle ère des défis de la cybersécurité
L'aggravation des tensions géopolitiques et l'augmentation des cybermenaces pesant sur les infrastructures critiques ont considérablement influencé le paysage des investissements dans la cybersécurité. Les experts prévoient que l'augmentation du budget du gouvernement américain consacré à la cybersécurité façonnera la dynamique du marché, en favorisant les entreprises ayant des liens étroits avec le gouvernement fédéral et des capacités technologiques avancées. Ce scénario en évolution présente des opportunités d'actions stratégiques, en particulier parmi les entreprises pionnières en matière de solutions de sécurité basées sur l'IA et de confiance zéro.

