Microchip Technology a considérablement élargi sa plateforme TrustMANAGER pour répondre aux exigences rigoureuses imposées par la loi européenne sur la cyber-résilience (CRA) et renforcer les cadres globaux de cybersécurité pour l'IoT et les appareils connectés. La plateforme intègre désormais la signature de code sécurisée, des capacités de mise à jour des microprogrammes par voie aérienne (FOTA) et la gestion centralisée à distance des clés cryptographiques, des certificats numériques et des images de microprogrammes,
Un nouveau rapport révèle une baisse des attaques de ransomware ciblant le chiffrement des données
Une analyse complète de 2025 révèle un changement important dans les tactiques des ransomwares, les attaques impliquant le chiffrement des données ayant nettement diminué. Autrefois caractéristique des campagnes de ransomware, le chiffrement n'est plus utilisé que dans la moitié des incidents ciblant les organisations, ce qui témoigne du renforcement des capacités défensives et de l'évolution des stratégies des attaquants. Malgré ce recul, le paysage des menaces reste dynamique avec
Le FBI et l'agence canadienne de cybersécurité tirent la sonnette d'alarme : Des pirates chinois s'attaquent aux services de télécommunications au Canada
Les récentes alertes en matière de cybersécurité émises conjointement par le FBI et l'Agence canadienne de cybersécurité soulignent une escalade critique des menaces numériques visant l'infrastructure canadienne des télécommunications. Ces alertes désignent Salt Typhoon, un collectif de pirates informatiques soutenu par le gouvernement chinois, comme l'acteur principal d'une campagne sophistiquée compromettant des dispositifs de réseau vitaux dans le secteur des télécommunications au Canada. Ces
Le Crwd, le panw et sentinelone se préparent à dominer le paysage de la cybersécurité
Dans une ère numérique marquée par des cybermenaces de plus en plus sophistiquées, la course entre les géants de la cybersécurité pour contrôler le paysage futur s'intensifie. CrowdStrike, Palo Alto Networks et SentinelOne se positionnent pour tirer parti de la montée en flèche de la demande de solutions de protection avancées. En s'appuyant sur des stratégies pilotées par l'IA et en élargissant les capacités de leurs plateformes, ces leaders établissent des références en matière de résilience et d'innovation
La tendance croissante des vétérans militaires à se tourner vers une carrière dans la cybersécurité
Les vétérans de l'armée trouvent de plus en plus souvent une place naturelle dans le secteur de la cybersécurité, tirant parti de la discipline et de la vigilance innée qu'ils ont acquises au cours de leur service. Les parallèles complexes entre les opérations sur le champ de bataille et la cyberdéfense ont motivé de nombreux anciens militaires à se lancer dans de nouvelles carrières protégées par la stratégie, la gestion des risques et la réaction rapide. En 2025, dans un contexte de
Comprendre les hallucinations de l'IA et leurs menaces potentielles pour les efforts de cybersécurité
La montée en puissance des modèles d'IA avancés des géants de la technologie comme OpenAI, DeepMind, Microsoft et IBM a transformé les paysages de la cybersécurité dans le monde entier. Cependant, à mesure que ces grands modèles de langage (LLM) deviennent partie intégrante de la détection des menaces et de la réponse aux incidents, un problème moins discuté mais critique est apparu : Les hallucinations de l'IA. Ces résultats trompeurs ou fabriqués par l'IA générative ne se contentent pas de
Les conseils d’administration doivent adopter une position proactive en matière de cybersécurité
La cybersécurité demeure une vulnérabilité critique pour les organisations du monde entier, car les menaces continuent d'évoluer de manière de plus en plus sophistiquée. Des données récentes révèlent que si 71% des dirigeants estiment que leurs budgets de cybersécurité sont suffisants ou supérieurs à la moyenne, seuls 39% considèrent que leurs conseils d'administration sont proactifs dans la compréhension des cyber-risques et des cyber-opportunités. Ce décalage met en évidence le besoin pressant pour les conseils d'administration de
La société de cybersécurité Cyera atteint une valorisation de 1 milliard de livres sterling (TP6T6) après un tour de financement réussi
Cyera, une puissance émergente dans le secteur de la cybersécurité, s'est rapidement imposée comme un leader grâce à une hausse remarquable de sa valorisation, qui atteint désormais $6 milliards après un récent tour de table. Cette étape importante reflète la confiance des investisseurs dans un paysage dynamique où la protection des données et la gestion des risques sont primordiales. À mesure que les cybermenaces évoluent, le financement et l'innovation
CompTIA dévoile une prochaine certification en cybersécurité conçue pour les professionnels des technologies opérationnelles
En réponse à l'escalade des cybermenaces ciblant les systèmes industriels critiques, CompTIA s'apprête à lancer une certification en cybersécurité spécialement conçue pour les professionnels des technologies opérationnelles (OT). Reconnaissant les défis croissants auxquels sont confrontées les industries telles que la fabrication et les services publics, cette certification vise à combler le fossé entre l'expertise en sécurité informatique et celle des technologies opérationnelles. En donnant les moyens à un
Quatre grandes actions dans le domaine de la cybersécurité à acheter au mois de mai
Dans le paysage évolutif de la cybersécurité, le mois de mai 2025 présente une opportunité stratégique pour les investisseurs qui se concentrent sur des secteurs de croissance résistants. Malgré la volatilité actuelle du marché, amplifiée par la fluctuation des tarifs commerciaux et les tensions géopolitiques, les entreprises de cybersécurité maintiennent une trajectoire robuste, stimulée par l'escalade des menaces numériques. Les activités persistantes des cybercriminels confirment que le secteur est à l'abri des perturbations économiques externes, ce qui place les entreprises clés de la cybersécurité en position de force.
Un expert en cybersécurité plaide pour de meilleures pratiques en matière d'hygiène cybernétique
Dans un monde de plus en plus numérique où les cybermenaces évoluent rapidement, l'amélioration des pratiques de cyberhygiène reste une mesure de défense cruciale pour les organisations comme pour les particuliers. Les experts du secteur soulignent que la protection des données et des réseaux par des habitudes cohérentes et proactives est le fondement d'une cybersécurité efficace. L'accent est mis sur l'intégration de routines fondamentales qui réduisent les vulnérabilités et favorisent la protection des données.
Proofpoint vise une introduction en bourse en acquérant un concurrent européen pour plus de $1 milliard - DualMedia Innovation News
Proofpoint, acteur majeur dans le domaine de la cybersécurité, s'apprête à renforcer considérablement sa présence sur le marché européen grâce à l'acquisition de Hornetsecurity, un fournisseur de sécurité en nuage basé en Allemagne, pour un montant de plus de $1 milliard d'euros. Cette opération stratégique est non seulement la plus importante réalisée par Proofpoint à ce jour, mais elle marque également la préparation de l'entreprise à un retour potentiel sur le marché de la sécurité informatique.
La CISA reconsidère les changements apportés aux protocoles de conseil en matière de cybersécurité
L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a récemment interrompu son initiative visant à réorganiser la manière dont les avis de cybersécurité sont diffusés au public. Ce revirement fait suite à une levée de boucliers de la part des professionnels de la cybersécurité et des acteurs du secteur, qui s'inquiètent des conséquences potentielles sur le flux d'informations et la préparation opérationnelle. À l'origine, la CISA prévoyait d'interrompre ses alertes traditionnelles sur la cybersécurité et de les supprimer.
Maîtriser l'art des présentations attrayantes sur la cybersécurité : conseils pour paraître humain et percutant
Une communication efficace dans le domaine de la cybersécurité reste un défi majeur, car les professionnels sont confrontés à des publics allant des pairs techniques aux parties prenantes non spécialisées. La maîtrise de l'art des présentations attrayantes va au-delà d'une prestation soignée ; elle implique la création d'un contenu qui résonne, simplifie la complexité et crée des liens. Le paysage de la cybersécurité évoluant rapidement en raison des technologies émergentes et des menaces en constante évolution, les professionnels doivent
Les États-Unis annulent le contrat de cybersécurité de Leidos, d'une valeur de $2,4 milliards d'euros
Le ministère américain de la sécurité intérieure (DHS) a récemment mis fin au contrat de services de cybersécurité de Leidos Inc. d'une valeur de $2,4 milliards d'euros, initialement attribué dans le cadre de l'appel d'offres "Agile Cybersecurity Technical Security" (ACTS). Cette résiliation décisive fait suite à une protestation formelle de Nightwing Intelligence Solutions LLC, qui a contesté l'attribution du contrat en alléguant que Leidos avait obtenu un avantage concurrentiel déloyal.
Les entreprises technologiques sont confrontées à un défi de taille avec les travailleurs à distance : Les espions nord-coréens
Alors que le travail à distance continue d'être une pierre angulaire du cadre opérationnel de l'industrie technologique, un nouveau type de menace de cybersécurité a fait son apparition, mettant en péril l'intégrité des systèmes d'information mondiaux. Plusieurs grandes entreprises technologiques ont découvert des cas où des postes informatiques à distance ont été compromis par des agents liés à la Corée du Nord. Utilisant des identités volées et des moyens d'évasion sophistiqués
L'ESB lance une alerte à la cybersécurité en réponse aux menaces croissantes liées au Pakistan qui pèsent sur le secteur indien des services financiers aux entreprises (BFSI)
La Bourse de Bombay (BSE) a émis une alerte de cybersécurité invitant à une vigilance accrue dans le secteur indien de la banque, des services financiers et de l'assurance (BFSI). Cet avertissement fait suite aux informations critiques fournies par l'équipe indienne d'intervention en cas d'urgence informatique (CERT-In), qui font état d'une escalade des cybermenaces liées à des acteurs basés au Pakistan. L'accent est mis sur le renforcement des défenses contre les ransomwares, les attaques par déni de service distribué (DDoS), les menaces contre l'approvisionnement et la sécurité.
L'Irlande participe à un jeu international sur la cybersécurité - DualMedia Innovation News
Face aux menaces croissantes qui pèsent sur la cybersécurité mondiale, l'Irlande s'est jointe à un vaste wargame international sur la cybersécurité destiné à renforcer les capacités de défense contre les cyberattaques sophistiquées. Cet exercice collaboratif a rassemblé des experts en cybersécurité de plusieurs pays, notamment des participants de l'Institut irlandais de cybersécurité et du Centre national de cybersécurité (NCSC) d'Irlande. Grâce à des scénarios de cyberguerre simulés, les participants ont testé leurs réponses aux attaques suivantes
Le NIST est confronté au départ d'experts en cybersécurité, ce qui a des répercussions sur les normes et les efforts de recherche
Le National Institute of Standards and Technology (NIST) est confronté à un défi de taille : une vague de départs parmi ses meilleurs experts en cybersécurité menace sa capacité à maintenir son leadership en matière de normes et d'initiatives de recherche essentielles. Ces départs, qui résultent d'une réduction des effectifs administratifs, soulèvent des inquiétudes quant à l'avenir de l'engagement du NIST dans les technologies émergentes telles que les technologies quantiques, les technologies de l'information et les technologies de l'information.
Une nouvelle étude d'AWS révèle que l'IA générative devance la cybersécurité en tant que priorité absolue dans les budgets technologiques pour 2025.
Alors que les entreprises se préparent pour 2025, les priorités budgétaires en matière de technologie connaissent un changement important, motivé par l'adoption rapide des technologies d'IA générative. Une récente étude approfondie commandée par Amazon AWS montre que l'IA générative est le premier domaine d'investissement, dépassant la cybersécurité dans de nombreux plans de dépenses organisationnelles. Ce changement remarquable souligne l'évolution du paysage dans lequel les technologies de l'IA sont utilisées.
Le New Jersey propose des stages d'été en cybersécurité pour les élèves de la troisième à la douzième année.
Le New Jersey ouvre la voie aux jeunes esprits désireux d'explorer le domaine de la cybersécurité grâce à des stages d'été spécialisés qui s'étendent de l'école primaire au lycée. Ces programmes offrent une formation technologique pratique adaptée à différents groupes d'âge, favorisant le développement de carrières précoces et la prise de conscience de l'évolution des cybermenaces. Avec l'année scolaire 2025 comme
Exploration de l'essor de l'intelligence artificielle dans les stocks de cybersécurité lors de la conférence RSA, mais la voie de la monétisation reste incertaine.
La conférence RSA reste un événement central en 2025, mettant en lumière la convergence dynamique de l'intelligence artificielle (IA) et de la cybersécurité. Le dialogue de cette année est centré sur la croissance sans précédent des stocks de cybersécurité induite par les innovations de l'IA, tout en soulignant l'ambiguïté persistante autour des stratégies de monétisation. Les acteurs du secteur et les investisseurs naviguent dans un paysage marqué par la rapidité des technologies
Une importante faille de cybersécurité révèle les données personnelles de 4 millions d'Américains, notamment leurs noms, adresses et numéros de sécurité sociale.
Un incident critique de cybersécurité a exposé les informations sensibles d'environ 4 millions d'Américains, y compris les noms, adresses, dates de naissance, numéros de sécurité sociale et détails sur le sexe. Cette faille, détectée par VeriSource Services Inc. (VSI), une société de gestion des avantages sociaux basée à Houston, met en évidence les vulnérabilités persistantes dans la gestion des données au sein du secteur des avantages sociaux. Alors que l'usurpation d'identité
Comprendre les éléments essentiels de la protection d'une entreprise de cybersécurité contre les menaces modernes
Dans le paysage en évolution rapide des menaces numériques, les entreprises de cybersécurité occupent une position particulièrement vulnérable, servant à la fois de défenseurs et de cibles privilégiées. Des observations récentes révèlent que ces entreprises sont confrontées à un large éventail d'attaques, allant des logiciels criminels à motivation financière aux campagnes sophistiquées orchestrées par des adversaires parrainés par l'État. Il est essentiel pour les prestataires de services de cybersécurité de comprendre cette intersection à haut risque
Palo Alto Networks s'apprête à élargir son portefeuille en acquérant la startup de cybersécurité Protect AI basée à Seattle
Palo Alto Networks s'apprête à élargir son portefeuille en acquérant Protect AI, une importante startup basée à Seattle, ce qui témoigne de l'importance croissante de l'intelligence artificielle dans le domaine de la cybersécurité. Fondée en 2022, Protect AI se spécialise dans la protection des systèmes d'apprentissage automatique tout au long de leur cycle de vie, en s'attaquant aux vulnérabilités inhérentes aux technologies alimentées par l'IA. Cette
Le dogecoin menace-t-il la cybersécurité des gouvernements ? Certains ont perdu leur emploi en conséquence.
Le Dogecoin, initialement considéré comme une crypto-monnaie ludique basée sur des mèmes, est devenu de manière inattendue un point central dans l'examen des cadres de cybersécurité des gouvernements. Son intégration dans les opérations gouvernementales par l'intermédiaire du Department of Government Efficiency (DOGE) d'Elon Musk a dévoilé un éventail de complications. Alors qu'elle visait à innover en matière de technologie financière et à renforcer la transparence opérationnelle, cette initiative de monnaie numérique s'est révélée être une source de complications.
Le PDG de la cybersécurité est accusé d'avoir intégré des logiciels malveillants dans les réseaux hospitaliers
L'arrestation récente de Jeffrey Bowie, PDG de la société de cybersécurité Veritaco, met en évidence les préoccupations émergentes à l'intersection de la cybersécurité et des soins de santé. Bowie fait face à de graves accusations pour avoir prétendument déployé des logiciels malveillants dans les réseaux hospitaliers de l'hôpital St. Anthony à Oklahoma City. Anthony d'Oklahoma City. L'incident a non seulement mis en évidence les faiblesses de la sécurité des réseaux hospitaliers, mais il a également soulevé des problèmes de sécurité.
Une voie unique dans le domaine de la cybersécurité
Le paysage de la cybersécurité subit des transformations qui vont au-delà de l'innovation technologique pour englober l'identité de marque, l'efficacité opérationnelle et la pertinence culturelle. Dans ce contexte, Torq apparaît comme un exemple remarquable d'une entreprise qui redéfinit les contours de la cybersécurité en associant l'hyperautomatisation à une stratégie de marque intrépide et non conventionnelle. Alors que le marché gravite autour de la sécurité pilotée par l'IA
Le Monténégro est confronté à une faille dans sa cybersécurité, mais veille à ce que ses infrastructures critiques restent sûres
MTN Group, le principal fournisseur de télécommunications en Afrique, a récemment révélé une violation de la cybersécurité qui a révélé un accès non autorisé aux données personnelles de certains clients sur certains marchés. Malgré cet incident, l'entreprise confirme fermement que son infrastructure critique - y compris les réseaux centraux, les plateformes de facturation et les systèmes de services financiers mobiles - reste sécurisée et pleinement opérationnelle. Ce développement souligne l'engagement continu de l'entreprise en faveur de la sécurité et de la protection des données.
Démonstration d'un rootkit linux io_uring qui échappe à la détection par les outils de sécurité basés sur les appels système
L'introduction de io_uring dans le noyau Linux en 2019 a constitué une avancée pour les opérations d'E/S asynchrones, améliorant les performances et l'efficacité. Cependant, sa conception a involontairement ouvert une surface d'attaque importante pour les rootkits. Des démonstrations récentes révèlent une nouvelle race de rootkit exploitant l'architecture de io_uring pour contourner les outils de sécurité conventionnels basés sur les appels système, tels que KernelCare, CrowdStrike et

