Le gouvernement du Jammu-et-Cachemire prend des mesures audacieuses contre les menaces de cybersécurité en interdisant les clés USB sur les appareils officiels - Le 25 août, le territoire de l'Union a publié une directive interdisant l'utilisation de clés USB sur les appareils officiels dans les bureaux administratifs et de district. Cette mesure s'inscrit dans le cadre d'un plan d'action plus large en matière de cybersécurité, qui associe les deux parties.
Harvard et IBM s'associent à Swayam pour proposer des cours gratuits sur la cybersécurité
Harvard, IBM et Swayam ont lancé une série coordonnée d'initiatives éducatives gratuites qui rendent la formation avancée en cybersécurité largement accessible. Cette collaboration associe des programmes d'études de niveau universitaire, des laboratoires de qualité industrielle et des parcours de certification pour aider les apprenants et les équipes informatiques à développer leurs compétences en matière de défense des réseaux, de réponse aux incidents et de pratiques logicielles sécurisées. Ces cours en ligne s'adressent à un large public -
Le NIST dévoile de nouveaux cadres de contrôle pour protéger les systèmes d'IA contre les menaces de cybersécurité
Le National Institute of Standards and Technology (NIST) a publié un document de réflexion et une proposition de plan d'action qui étendent les contrôles de cybersécurité de longue date de l'organisme au domaine complexe de l'intelligence artificielle. Cette initiative propose une série de NIST SP 800-53 Control Overlays for Securing AI Systems - une architecture destinée à traduire les pratiques de sécurité établies en mesures concrètes.
Microsoft restreint l'accès anticipé des entreprises chinoises aux notifications de vulnérabilité en matière de cybersécurité
Microsoft a réduit le partage préalable des notifications de vulnérabilités avec certaines entreprises chinoises, une décision motivée par des enquêtes sur des fuites qui ont précédé des campagnes d'exploitation très médiatisées. Ce changement de politique affecte l'accès des fournisseurs aux données de validation des exploits et aux flux d'alerte précoce que les équipes de sécurité de l'information utilisent pour trier et corriger les failles critiques. Ce changement remodèle les voies de divulgation des vulnérabilités et soulève des questions
Le Maryland lance un nouveau centre de formation à la cybersécurité piloté par l'intelligence artificielle, promettant plus de 200 possibilités d'emploi
Le Maryland s'apprête à devenir un centre de développement de la main-d'œuvre dans le domaine de la cybersécurité, alors qu'un centre de formation à la cybersécurité piloté par l'IA s'apprête à ouvrir ses portes à Columbia. Cette initiative apporte une plateforme de formation mondiale au Merriweather District de l'État et promet de créer plus de 200 emplois dans les domaines de l'enseignement, des opérations techniques et de la sous-traitance. Les responsables soulignent la proximité stratégique
L'aube du piratage par l'IA : une arme à double tranchant dans la course aux armements en matière de cybersécurité
Alors que les périphériques d'intelligence artificielle s'intègrent de plus en plus rapidement dans les flux de travail de la cybersécurité, l'équilibre entre l'innovation et l'exploitation s'est nettement modifié. Les organisations sont désormais confrontées à un environnement où les mêmes primitives d'apprentissage automatique qui affinent la détection des menaces peuvent être réaffectées à l'ingénierie sociale, à l'automatisation de la découverte d'exploits ou à l'intégration de la collecte de renseignements dans les logiciels malveillants. Le paysage ressemble à un concours mécanisé
Explorer les stratégies de coopération internationale pour lutter efficacement contre la cybercriminalité
La cybercriminalité mondiale s'étend désormais au-delà des juridictions, des infrastructures et des traditions juridiques, créant un besoin urgent de stratégies internationales coordonnées. Cette note d'information met en lumière les leviers opérationnels, juridiques et techniques qui permettent une action transfrontalière efficace contre la criminalité numérique. Il décrit le rôle des organismes multilatéraux, des réseaux d'application de la loi, des acteurs du secteur privé et des alliances techniques, tout en illustrant les mécanismes pratiques par les moyens suivants
Les entreprises donnent la priorité à l'informatique et aux solutions en nuage tout en négligeant des aspects essentiels de la cyberdéfense
Résumé : Les entreprises accélèrent leurs investissements dans l'IA et les plateformes cloud tout en laissant des trous béants dans les cyberdéfenses de base. De récentes enquêtes à grande échelle montrent des plans généralisés d'expansion des dépenses d'IA générative et de la consommation de cloud, même si les contrôles fondamentaux tels que la confiance zéro, la gestion des identités et la détection gérée restent sous-déployés. Cette analyse examine pourquoi les priorités des entreprises penchent vers l'innovation
L'ancien chef du FBI met en garde contre l'expiration imminente d'une loi cruciale sur la cybersécurité qui a protégé l'Amérique en silence.
Un ancien cyber-chef du FBI a lancé un avertissement sévère : une loi fondamentale qui a discrètement permis l'échange rapide de renseignements sur les menaces entre les entreprises privées et les agences fédérales devrait devenir caduque le 30 septembre 2025, à moins que le Congrès n'intervienne. Pendant une décennie, ce cadre juridique, communément appelé CISA 2015, a servi d'échafaudage à la collaboration en temps réel qui a permis aux entreprises privées et aux agences fédérales d'échanger des renseignements sur les menaces.
Une baisse des budgets consacrés à la cybersécurité et une réduction de la taille des équipes de sécurité
Le resserrement des budgets des entreprises a fait passer la cybersécurité d'une histoire de croissance à une histoire de priorisation et de triage. Les organisations de tous les secteurs signalent un ralentissement des augmentations budgétaires, un gel des embauches et, dans certains cas, des réductions d'effectifs au sein des équipes de sécurité. Cette évolution modifie le choix des outils, les capacités de réponse aux incidents et la position de risque à long terme. L'analyse ci-dessous porte sur
Tirer parti de l'expertise en matière de sécurité pour améliorer l'efficacité de la communication
L'expertise en matière de sécurité est de plus en plus une discipline de communication autant qu'une discipline technique. Dans les organisations modernes, la capacité à traduire l'analyse des menaces, la réponse aux incidents et les principes de conception sécurisée en messages exploitables et axés sur les parties prenantes détermine si les contrôles sont adoptés, si les budgets sont alloués et si les risques sont atténués. La convergence de la cybersécurité, du DevOps et de la prise de décision des dirigeants crée une demande
Accenture étend son expertise en cybersécurité en Asie-Pacifique avec l'acquisition de CyberCX
Accenture étend son expertise en cybersécurité en Asie-Pacifique avec l'acquisition de CyberCX, ce qui marque une consolidation déterminante des capacités régionales en matière de cybersécurité. Cette transaction permet à un fournisseur de services de sécurité de premier plan, né en Australie, d'intégrer l'organisation mondiale de cybersécurité d'Accenture, combinant une profondeur opérationnelle locale à une échelle mondiale. Cette opération permet de combler les graves lacunes en matière de défenses et de conformité à l'ère de l'IA, tout en remodelant le secteur de la cybersécurité.
Trump 2.0 confronté à sa première crise fédérale en matière de cybersécurité
Un incident de cybersécurité fédéral important est apparu au début de la deuxième administration Trump : une violation de la plateforme de dépôt électronique des dossiers de la justice fédérale des États-Unis a obligé les tribunaux à revenir à des sauvegardes papier, a soulevé des questions sur les dossiers scellés exposés et a intensifié le débat sur la posture cybernétique et l'hygiène opérationnelle du gouvernement fédéral. L'incident, détecté aux alentours du 4 juillet et
Des chercheurs mettent en garde contre le risque de voir la cybersécurité revenir à l'état des années 1990 en raison de mesures de sécurité imprudentes en matière d'IA.
Les chercheurs en sécurité s'alarment du fait que des mesures de sécurité de l'IA précipitées ou superficielles pourraient réduire à néant des décennies de progrès dans les pratiques défensives, ramenant les entreprises à l'ère permissive et centrée sur le périmètre des années 1990. Le lancement rapide de produits, une gouvernance déficiente et un faux sentiment de protection de la part des outils d'IA créent un paysage où les anciennes vulnérabilités refont surface et où de nouvelles attaques se développent.
black hat et def con fournissent des informations précieuses pour le congrès
Black Hat et DEF CON font souvent figure de creusets techniques où les chercheurs, les opérateurs et les praticiens soucieux de la politique exposent les menaces du monde réel et les solutions pratiques pour les atténuer. La couverture par des organismes tels que Wired, KrebsOnSecurity et Dark Reading traduit souvent ces découvertes techniques approfondies en récits susceptibles d'informer les législateurs. Pour le Congrès, la valeur réside moins dans le spectacle que dans la distillation,
Les entreprises font appel à des agents d'IA pour renforcer leurs équipes de cyberdéfense
Les entreprises accélèrent l'adoption de l'IA agentique pour renforcer les équipes de cyberdéfense, en réponse à la montée en puissance des attaques basées sur l'IA qui génèrent des deepfakes convaincants, du phishing sur mesure et des outils d'exploitation automatisés. Les responsables de la sécurité déploient des équipes d'IA spécialisées qui automatisent le triage de routine, établissent des corrélations entre les signaux à l'échelle mondiale et effectuent des actions de confinement initiales afin que les analystes humains puissent
Une nouvelle législation bipartisane vise à établir une stratégie nationale pour la cybersécurité de l'informatique quantique
Le Sénat des États-Unis a proposé une réponse législative ciblée à une menace cryptographique qui se rapproche rapidement : le potentiel des ordinateurs quantiques à rendre le cryptage actuel obsolète. Cet article examine les implications techniques, administratives et industrielles de la proposition de loi sur la stratégie nationale de migration de la cybersécurité quantique, ainsi que les directives qu'elle impose à la Maison Blanche et aux agences fédérales,
L'aide à la cybersécurité apportée par les "hackers volontaires" vise à renforcer les services publics de l'eau
Cybersécurité à l'initiative de la communauté : comment les hackers volontaires améliorent les défenses de l'industrie de l'eau La dépendance croissante des services de l'eau aux technologies numériques opérationnelles a introduit des vulnérabilités sans précédent, exposant les infrastructures critiques à des cybermenaces potentielles. En réponse à cette situation, le concept innovant des hackers volontaires de CyberSafe s'est imposé comme une stratégie défensive vitale. Ces hackers éthiques, agissant en tant qu'agents GuardianCyber, offrent bénévolement leur expertise pour
Une société israélienne de cybersécurité révèle une vulnérabilité dans ChatGPT
Dans un paysage technologique en évolution rapide, l'intersection de l'intelligence artificielle et de la cybersécurité présente à la fois des opportunités révolutionnaires et des défis importants. Des développements récents ont mis en évidence des vulnérabilités dans des plateformes d'intelligence artificielle qui étaient autrefois considérées comme robustes. En particulier, une société israélienne de cybersécurité a découvert une vulnérabilité critique dans ChatGPT, l'un des chatbots d'IA les plus utilisés au monde. Cette
La CISA et la FEMA dévoilent plus de $100 millions d'euros de subventions pour soutenir les efforts des communautés en matière de cybersécurité
L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) et l'Agence fédérale de gestion des urgences (FEMA) ont annoncé une initiative historique prévoyant l'octroi de plus de $100 millions d'euros de subventions destinées à renforcer les normes de cybersécurité dans les communautés à l'échelle nationale. Ce financement cible les vulnérabilités critiques au niveau local et tribal, où les défenses sont souvent à la traîne par rapport à l'évolution rapide des cybermenaces.
Comment l'intelligence artificielle remodèle les tests contradictoires en cybersécurité : le point de vue du fondateur de pentera
Dans le domaine de la cybersécurité, les tests adverses subissent une profonde transformation sous l'effet de l'intégration de l'intelligence artificielle. Les cybermenaces étant de plus en plus sophistiquées, les méthodes traditionnelles de pentesting se heurtent à des limites en termes de portée et de rapidité. Le fondateur de Pentera, pionnier de la validation automatisée de la sécurité, explique comment l'IA accélère et affine les tests contradictoires, en passant d'évaluations périodiques à des tests continus et dynamiques.
La violation des données de Tea met en évidence la nécessité de faire preuve de prudence avec les nouvelles applications à l'ère de l'IA
La récente violation de données de l'application Tea révèle de manière frappante les vulnérabilités critiques auxquelles sont confrontées les nouvelles applications mobiles, en particulier dans un environnement axé sur l'IA qui évolue rapidement. En exposant des selfies privés, des documents d'identification et des messages profondément personnels, cet incident rappelle opportunément aux utilisateurs et aux développeurs que la vigilance, les mesures de sécurité avancées et la prise de conscience doivent être de mise.
L'Ohio introduit de nouvelles réglementations en matière de cybersécurité pour les collectivités locales, rendant obligatoire le consentement du public pour le paiement des rançongiciels (ransomware)
L'Ohio a adopté une réglementation pionnière en matière de cybersécurité à l'intention des collectivités locales, une réponse décisive à l'escalade des menaces de ransomware et de cyberattaques observée ces dernières années. Ce cadre législatif impose une plus grande transparence en exigeant le consentement du public avant d'autoriser le paiement d'une rançon, signalant ainsi une approche transformatrice de la protection des données et de la sécurité numérique au sein du secteur public. Les
L'autorité chinoise chargée de la cybersécurité demande à Nvidia de répondre aux inquiétudes concernant la sécurité des puces électroniques
L'autorité chinoise de régulation de la cybersécurité a récemment convoqué des représentants de Nvidia pour discuter de graves problèmes de sécurité liés aux puces d'intelligence artificielle vendues par l'entreprise dans le pays. La Cyberspace Administration of China (CAC) s'est particulièrement intéressée à la puce H20 de Nvidia, conçue pour le marché chinois dans un contexte de durcissement de la réglementation américaine en matière d'exportation. Cette mesure sans précédent soulève des questions cruciales sur la sécurité du matériel, les semi-conducteurs et les technologies de l'information et de la communication (TIC).
Les autorités chinoises chargées de la cybersécurité demandent à Nvidia de répondre aux inquiétudes concernant la sécurité des puces électroniques
Les autorités chinoises chargées de la cybersécurité ont intensifié leur surveillance des derniers semi-conducteurs d'intelligence artificielle (IA) de Nvidia, exigeant des clarifications et des résolutions urgentes concernant les failles de sécurité potentielles des puces. Cette évolution met en évidence une tension croissante à l'intersection de l'innovation technologique et des politiques nationales de protection des données. Les puces d'intelligence artificielle H20 de Nvidia, qui ont récemment été autorisées à revenir sur le marché chinois, ont fait l'objet d'un examen approfondi.
Noma Security obtient un financement de $100 millions pour lutter contre les vulnérabilités posées par les agents d'IA
Dans le paysage en évolution rapide de la cybersécurité, une nouvelle frontière a émergé avec l'adoption explosive d'agents d'IA dans les environnements d'entreprise. La startup innovante Noma Security a récemment obtenu $100 millions de dollars en financement de série B, soulignant l'urgence et la demande croissante de technologies de protection spécialisées adaptées aux risques liés à l'IA. Cette importante injection de capitaux
L'autorité chinoise chargée de la cybersécurité demande à Nvidia de répondre aux inquiétudes concernant la sécurité des puces électroniques
Les tensions croissantes entre l'innovation technologique et la sécurité nationale ont atteint leur paroxysme lorsque le principal régulateur chinois en matière de cybersécurité a sommé Nvidia de remédier aux failles de sécurité potentielles associées à ses puces d'intelligence artificielle, en particulier la variante de la puce H20 conçue pour le marché chinois. Cette décision reflète des préoccupations géopolitiques plus larges, car les entreprises technologiques mondiales font l'objet d'une surveillance accrue
Faits marquants du DHS : Le candidat à la CISA fait l'objet d'un examen minutieux, une nouvelle législation sur la réforme de la FEMA est introduite
Le ministère de la sécurité intérieure (DHS) continue de faire l'objet d'une attention particulière au cours de ce trimestre, notamment en ce qui concerne les nominations de dirigeants et les réformes organisationnelles qui pourraient modifier les approches fédérales en matière de cybersécurité, de secours en cas de catastrophe et de réponse aux crises. Au premier plan, la nomination de Sean Plankey à la tête de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a suscité des réactions mitigées au sein de l'administration fédérale.
Augmentation des attaques de ransomware visant l'industrie pétrolière et gazière
L'industrie pétrolière et gazière, qui fait partie intégrante de l'approvisionnement énergétique mondial, a connu une augmentation sans précédent des attaques par ransomware, perturbant les opérations et menaçant la sécurité nationale. Entre avril 2024 et avril 2025, les attaques ciblant ce secteur ont augmenté de 935%, signalant un changement critique dans le paysage des cybermenaces. L'automatisation et la numérisation des systèmes de contrôle industriel ont élargi le champ d'action des cybermenaces.
Réflexions des experts en cybersécurité concernant la violation de données chez Tea
La récente violation des données de Tea, une application mobile conçue pour permettre aux femmes de partager leurs expériences amoureuses et leurs préoccupations en matière de sécurité, a suscité une série de réactions de la part d'experts en cybersécurité du monde entier. L'incident, qui a donné lieu à un accès non autorisé à environ 72 000 images d'utilisateurs, dont 13 000 selfies soumis pour vérification d'identité, met en évidence des vulnérabilités critiques dans les cadres de sécurité des applications modernes.

