Filigran, l'innovateur en matière de cybersécurité, obtient $58 millions d'euros pour accélérer sa croissance mondiale.

filigran, innovateur de premier plan dans le domaine de la cybersécurité, a levé $58 millions d'euros de fonds pour accélérer son expansion mondiale et renforcer ses solutions de sécurité avancées.

Filigran obtient $58M : Financement stratégique pour développer la gestion ouverte des menaces Filigran a annoncé un tour de financement de série C de $58 millions qui accélère sa mission visant à faire progresser la gestion ouverte des menaces dans les environnements d'entreprise. L'injection de capitaux permet une mise à l'échelle rapide des équipes d'ingénieurs, l'amélioration des capacités d'IA et l'expansion dans de nouvelles zones géographiques où la demande pour une détection et une gestion étendues des menaces est importante.

Comment l'intelligence artificielle façonne l'avenir de la cybersécurité aujourd'hui

Comment l'intelligence artificielle façonne l'avenir de la cybersécurité aujourd'hui

L'intelligence artificielle remodèle les défenses numériques à un rythme qui dépasse les paradigmes de sécurité précédents. La convergence de l'apprentissage automatique, des grands modèles de langage et de l'automatisation oblige les organisations à repenser la détection, l'investigation et la réponse. Cet article examine les techniques concrètes, les tendances des fournisseurs et les changements opérationnels qui montrent comment l'intelligence artificielle façonne l'avenir de la cybersécurité aujourd'hui.

Le ministère de la défense va réduire les programmes de formation obligatoires en matière de cybersécurité

Découvrez comment le ministère de la défense prévoit de réduire ses programmes obligatoires de formation à la cybersécurité, dans le but de rationaliser les exigences et d'améliorer l'efficacité du personnel.

La décision du ministère de la défense de réduire les programmes de formation obligatoires en matière de cybersécurité a entraîné des changements de politique immédiats dans l'ensemble du Pentagone, en modifiant la fréquence des formations obligatoires, en regroupant les sujets et en autorisant une certaine souplesse en fonction des rôles. Cette mesure, ordonnée dans un mémo de septembre des hauts responsables, vise à réduire le temps consacré à des tâches non militaires tout en automatisant certaines responsabilités en matière de gestion de l'information. La mise en œuvre

Le ministère américain de la guerre réduit la formation à la cybersécurité et invite les soldats à donner la priorité à leurs missions essentielles

Découvrez pourquoi le ministère américain de la guerre réduit son programme de formation à la cybersécurité et encourage les soldats à se concentrer sur leurs missions principales. découvrez les implications pour la défense nationale et la préparation opérationnelle.

Le ministère américain de la guerre réduit la formation à la cybersécurité Un mémo a recentré la formation obligatoire sur les tâches essentielles à la mission, déclenchant un débat immédiat dans les milieux de la défense. La directive réduit la fréquence globale des formations, recherche l'automatisation de la gestion de l'information et limite les mises à jour sur les informations non classifiées contrôlées, tout en insistant sur le fait que le personnel doit donner la priorité aux tâches essentielles à la conduite de la guerre. Cette directive a été élaborée dans le contexte d'une augmentation de l'utilisation de l'armement.

Expiration de la loi sur le partage d'informations en matière de cybersécurité : Principales mises à jour et perspectives dans le domaine de la cybersécurité

Découvrez les dernières mises à jour et les avis d'experts sur l'expiration de la loi sur le partage des informations en matière de cybersécurité. apprenez ce que cela signifie pour les pratiques de cybersécurité, le partage d'informations et les futures considérations législatives dans le paysage numérique.

La loi sur le partage des informations en matière de cybersécurité est entrée dans une phase de transition juridique, entraînant des frictions opérationnelles immédiates entre les interventions en cas d'incident du secteur privé, les programmes fédéraux de renseignement sur les menaces et les offres des fournisseurs. Ce rapport examine les conséquences juridiques, techniques, opérationnelles et commerciales de la caducité de la loi sur le partage des informations en matière de cybersécurité, en utilisant un opérateur SOC hypothétique de taille moyenne, AtlasSec,

Snyk, l'innovateur en matière de cybersécurité, étudie des offres d'acquisition alors que ses aspirations à l'introduction en bourse sont retardées

découvrez comment snyk, un des leaders de l'innovation en matière de cybersécurité, envisage des offres d'acquisition alors que des retards affectent ses projets d'introduction en bourse. restez informé des derniers développements et des perspectives du secteur.

Snyk, l'entreprise de cybersécurité axée sur le développement, est passée d'une trajectoire d'introduction en bourse imminente à l'étude de propositions d'acquisition en fonction de l'évolution des conditions du marché et des calendriers d'exécution. Les mouvements stratégiques de l'entreprise - notamment les acquisitions ciblées, l'intégration des produits et le resserrement des paramètres financiers - ont suscité l'intérêt d'acheteurs stratégiques et de fonds d'investissement privés. Cette vue d'ensemble met en lumière la dynamique de

Expiration imminente de la loi sur le partage d'informations en matière de cybersécurité : Ce que cela signifie pour la sécurité nationale

découvrez les implications de l'expiration imminente de la loi sur le partage des informations en matière de cybersécurité. apprenez comment sa fin pourrait avoir un impact sur la sécurité nationale, la protection des données et la collaboration public-privé en matière de cybermenaces aux états-unis.

La loi sur le partage des informations relatives à la cybersécurité (CISA) arrivera à expiration fin septembre 2025, et le vide juridique qui en résulte modifie déjà la façon dont les entreprises, les agences et les équipes de réponse aux incidents planifient leurs activités quotidiennes. Cet article examine les aspects juridiques, opérationnels, techniques et politiques de l'expiration imminente et place les scénarios pragmatiques sous un éclairage réaliste.

Comprendre le défi croissant de l'épuisement professionnel dans le domaine de la cybersécurité

explorer le problème croissant de l'épuisement professionnel chez les professionnels de la cybersécurité, ses causes, ses impacts et les stratégies pour favoriser le bien-être dans ce secteur exigeant.

L'accélération du rythme opérationnel, l'élargissement de la surface d'attaque et la pénurie chronique de talents accélèrent le stress au sein des équipes de sécurité. Cet article examine comment se manifeste l'épuisement professionnel dans le domaine de la cybersécurité, pourquoi il s'intensifie à mesure que la dépendance numérique s'accroît, et quelles mesures structurelles et individuelles sont prometteuses pour le rétablissement. Chaque section s'appuie sur une analyse succincte, fondée sur des données probantes, et sur des exemples concrets, avec un fil conducteur persistant.

Face à l'escalade des menaces, les experts en cybersécurité adoptent des solutions d'IA pour une meilleure défense

Découvrez comment les professionnels de la cybersécurité se tournent vers des solutions informatiques avancées pour faire face aux menaces croissantes, améliorer les mécanismes de défense et garder une longueur d'avance sur les cyberattaquants.

Face à l'escalade des menaces, les experts en cybersécurité adoptent les solutions d'IA pour améliorer leur défense est devenu un titre déterminant dans les salles de réunion et les consoles SOC. La pression sur les équipes de sécurité augmente à mesure que les attaquants tirent parti de l'automatisation et des modèles génératifs pour développer l'ingénierie sociale, exploiter les vulnérabilités non corrigées et concevoir des logiciels malveillants adaptables. Parallèlement, les défenseurs accélèrent l'adoption de l'IA pour rétablir le rapport signal/bruit.

L'évaluation révèle des possibilités d'amélioration de la cybersécurité dans les établissements d'enseignement primaire, secondaire et supérieur de l'Utah

une évaluation récente met en évidence des domaines clés pour le renforcement de la cybersécurité dans les écoles primaires et secondaires et les établissements d'enseignement supérieur de l'utah, en soulignant les possibilités de créer des environnements d'apprentissage numérique plus sûrs.

L'évaluation révèle des possibilités d'amélioration de la cybersécurité dans les établissements d'enseignement primaire et secondaire et d'enseignement supérieur de l'Utah - un audit législatif de l'État révèle des lacunes dans les défenses de base, la capacité de la main-d'œuvre et la gouvernance dans les écoles publiques et les établissements d'enseignement supérieur à la suite de brèches à fort impact. Le rapport fait référence à un incident survenu en décembre 2024, qui a touché environ 450 000 élèves actuels et anciens d'un district, et recommande des mesures minimales en matière de cybersécurité.

Les failles alarmantes de la base de données de sécurité sociale du ministère de l'économie et des finances : Une plongée en profondeur dans une crise cachée de la cybersécurité

Découvrez les vulnérabilités cachées dans la base de données de sécurité sociale de Doge. Cet article expose les failles critiques de la cybersécurité, les risques qu'elles posent et les raisons pour lesquelles une action urgente est nécessaire pour prévenir les violations majeures de données.

La création rapide par le ministère de l'efficacité gouvernementale d'une copie en ligne des dossiers de sécurité sociale des citoyens américains a suscité un examen urgent de la part des organismes de contrôle et des professionnels de la cybersécurité. Une enquête récente de six mois menée par la commission de la sécurité intérieure et des affaires gouvernementales a mis en évidence des lacunes systémiques qui ont créé "de graves vulnérabilités en matière de cybersécurité, des violations de la vie privée et un risque de corruption". Avec

Explorer les conséquences : Quand une entreprise de cybersécurité est victime d'attaques de phishing

Découvrez l'impact réel lorsque même les entreprises de cybersécurité sont victimes d'attaques par hameçonnage. Explorez les conséquences, les risques et les enseignements tirés de la lutte contre les menaces numériques de l'intérieur.

La violation du compte d'un seul employé d'un fournisseur de sécurité expose des risques systémiques qui se répercutent au-delà d'une seule compromission. Ce rapport présente la chute d'un employé de haut rang face à un leurre de phishing comme un moment d'apprentissage pour l'ensemble du secteur, illustrant comment une entreprise de cybersécurité peut être sondée, contrainte et finalement défendue grâce aux éléments suivants

Le ministère de la défense propose d'accélérer le recrutement dans le domaine de la cybersécurité en 25 jours seulement

Découvrez comment le ministère de la défense entend accélérer le recrutement dans le domaine de la cybersécurité, en proposant un processus de recrutement rationalisé qui réduit les délais d'embauche à 25 jours seulement.

Le ministère de la défense a dévoilé un plan à grande vitesse visant à réduire les délais de recrutement en matière de cybersécurité à un objectif de 25 jours, en réponse à un déficit persistant de talents cybernétiques qualifiés qui menace la préparation opérationnelle. La proposition recadre les priorités fédérales en matière de recrutement autour d'évaluations rapides basées sur les compétences, de définitions de rôles améliorées par l'IA et de partenariats plus étroits avec l'industrie et le monde universitaire. On s'attend à ce que l'accélération des

Les stipulations de dernière minute de Rand Paul menacent une législation cruciale sur la cybersécurité

les demandes inattendues du sénateur rand paul mettent en péril une législation essentielle en matière de cybersécurité, ce qui suscite des inquiétudes quant à la protection numérique nationale et à l'avancement des travaux législatifs.

Les stipulations de dernière minute de Rand Paul ont introduit un nouveau degré d'incertitude dans un effort sénatorial qui avait été largement présenté comme bipartisan et essentiel. Alors que les négociateurs du Sénat américain se démènent, les acteurs de la cybersécurité suivent les changements qui pourraient modifier le partage d'informations, les protections en matière de responsabilité et l'autorité des agences fédérales chargées de protéger les infrastructures critiques. Le

Le NIST investit plus de $3 millions d'euros pour renforcer les initiatives de formation à la cybersécurité dans 13 États

Découvrez comment le nist investit plus de $3 millions pour faire progresser les programmes de formation à la cybersécurité dans 13 États, dans le but d'améliorer les compétences de la main-d'œuvre et de renforcer les cyberdéfenses nationales.

Le National Institute of Standards and Technology (NIST) a alloué plus de $3,3 millions de dollars en accords coopératifs pour développer la formation à la cybersécurité axée sur la communauté dans 13 États. Ces subventions, distribuées dans le cadre de 17 accords coopératifs d'environ 1,6 million de tonnes chacun, sont destinées à créer des alliances régionales et des partenariats multipartites pour stimuler (RAMPS) qui mettent directement en correspondance les besoins des employeurs locaux et les besoins de la population locale en matière de formation à la cybersécurité.

Une start-up israélienne prometteuse dans le domaine de la cybersécurité sort de la clandestinité et atteint une valorisation de $400 millions d'euros

Découvrez comment une startup israélienne révolutionnaire dans le domaine de la cybersécurité sort du mode furtif avec une valorisation de $400 millions, signalant l'innovation et la forte confiance des investisseurs dans le secteur de la sécurité numérique.

Une jeune entreprise israélienne de cybersécurité en mode furtif a récemment annoncé une importante injection de capitaux et une valorisation qui attire l'attention des équipes de sécurité des entreprises et des investisseurs. Soutenue par des sociétés de capital-risque de premier plan et composée de vétérans d'unités de renseignement d'élite, l'entreprise revendique une architecture conçue pour réduire la latence de détection et les coûts opérationnels en analysant les données à l'endroit où elles se trouvent.

Trois actions de premier plan dans le domaine de la cybersécurité qui méritent d'être investies en septembre

découvrez les trois principales valeurs de cybersécurité dans lesquelles investir en septembre. apprenez ce qui distingue ces entreprises et pourquoi elles offrent un fort potentiel de croissance dans le paysage numérique d'aujourd'hui.

La demande des entreprises et des institutions pour des outils de sécurité de niveau professionnel est entrée dans une nouvelle phase en 2025 : les acteurs de la menace persistante, l'omniprésence de l'infrastructure cloud et les cadres d'attaque basés sur l'IA obligent les budgets informatiques à donner la priorité à la défense. Cette pression s'est traduite par une croissance robuste du chiffre d'affaires d'une poignée de leaders du marché qui combinent l'échelle, l'étendue de la plateforme et l'IA

Proton Mail prend des mesures : Les comptes des journalistes sont suspendus à la demande de l'agence de cybersécurité

proton mail a suspendu les comptes des journalistes en réponse à la demande d'une agence de cybersécurité, ce qui soulève des inquiétudes concernant la vie privée, la liberté de la presse et la sécurité des communications. découvrez les implications de cette décision controversée.

Proton Mail a suspendu plusieurs comptes de journalistes après avoir reçu une alerte d'une agence de cybersécurité non spécifiée concernant des soupçons d'abus, déclenchant un débat public sur l'équilibre entre les défenses anti-abus automatisées et les besoins des journalistes qui traitent des divulgations sensibles. L'incident concernait des journalistes coordonnant la divulgation responsable d'une menace persistante avancée ciblant les réseaux du gouvernement sud-coréen. Comptes

Morgan Stanley met en évidence les deux principales actions de cybersécurité à investir dans le marché des logiciels en plein essor

découvrez les 2 premiers choix d'actions de morgan stanley dans le domaine de la cybersécurité, prêts à croître sur le marché en plein essor des logiciels. apprenez quelles sont les entreprises qui se distinguent par leurs investissements dans la sécurité numérique de pointe.

L'équipe de Morgan Stanley spécialisée dans les logiciels a récemment mis en avant deux valeurs de cybersécurité comme priorités tactiques au sein d'un marché des logiciels qui évolue vers la plateformisation et les dépenses informatiques défensives. La note présente la cybersécurité comme l'un des segments les plus dynamiques du marché des logiciels, en raison de l'expansion des surfaces d'attaque, des vecteurs pilotés par l'IA et d'une surveillance réglementaire accrue. Les investisseurs qui surveillent la croissance des logiciels sont donc

Accenture renforce sa présence dans le domaine de la cybersécurité au Canada grâce à l'acquisition d'IAMConcepts

accenture renforce ses capacités en matière de cybersécurité au canada en acquérant iamconcepts, une société leader dans la gestion des identités et des accès, afin d'améliorer la sécurité numérique et l'innovation pour les clients.

Accenture a étendu sa présence en matière de cybersécurité au Canada grâce à l'acquisition stratégique d'IAMConcepts, un spécialiste de la gestion des identités et des accès basé à Toronto. Cette opération permet d'intégrer une équipe locale hautement qualifiée et une expertise dans le domaine aux capacités mondiales d'Accenture en matière de cybersécurité, renforçant ainsi la sécurité des identités pour les banques, les assureurs, l'enseignement supérieur et les infrastructures critiques. À mesure que les adversaires adoptent une approche agentive et générative de la cybercriminalité, la sécurité de l'identité devient un enjeu majeur.

Le chef du GIPC souligne le rôle crucial de la cybersécurité

découvrez comment le chef de file du gipc souligne l'importance de la cybersécurité pour renforcer la confiance des investisseurs et accélérer la croissance économique. apprenez pourquoi des protections numériques solides sont essentielles pour le développement durable.

L'accent mis par le Centre de promotion des investissements du Ghana sur la sécurité numérique fait de la cybersécurité un pilier essentiel pour attirer les capitaux et soutenir la transformation industrielle. Des personnalités du gouvernement et des organismes de réglementation ont fait de la résilience en ligne un outil stratégique : elle permet d'atténuer les risques pour la réputation, de protéger les données des investisseurs et de réduire les frictions dans les transactions transfrontalières. Des étapes pratiques - de

Une étude révèle que la formation obligatoire en matière de cybersécurité ne permet pas de prévenir les attaques par hameçonnage.

Découvrez pourquoi la formation obligatoire à la cybersécurité n'est pas suffisante pour mettre fin aux attaques par hameçonnage, alors que de nouvelles recherches révèlent ses lacunes et suggèrent des stratégies de prévention plus efficaces.

Une analyse empirique de huit mois des simulations de phishing en entreprise et des cours de conformité obligatoires a révélé un écart troublant entre les mesures d'achèvement et la résilience dans le monde réel. Les organisations continuent d'investir dans des modules annuels en ligne et des certifications basées sur des cases à cocher, mais des données récentes montrent que les employés continuent de cliquer sur des liens malveillants, de divulguer des informations d'identification et d'activer des pièces jointes nuisibles à un rythme incohérent.

Les professionnels de la cybersécurité tirent la sonnette d'alarme face à la menace croissante des attaques de logiciels malveillants de type Stealerium

Les équipes de cybersécurité du monde entier lancent des alertes urgentes après que des groupes de recherche ont observé une forte augmentation du déploiement de Stealerium, un voleur d'informations moderne qui exfiltre des informations d'identification, des portefeuilles de crypto-monnaie et des configurations de système par le biais de multiples canaux publics. La souche a été commercialisée sous la forme d'outils éducatifs tout en étant activement exploitée par des groupes financièrement motivés. Télémétrie Proofpoint

Les entreprises de cybersécurité visées par la violation de données de Salesforce-Salesloft

Découvrez l'impact de la violation des données de salesforce et salesloft sur les entreprises de cybersécurité, avec des détails sur les entreprises touchées et les mesures de sécurité recommandées pour atténuer les risques.

La récente compromission de l'intégration de Drift de Salesloft avec Salesforce s'est répercutée sur l'écosystème des fournisseurs de cybersécurité, exposant les dossiers des clients et les artefacts internes de plusieurs entreprises de premier plan. Les premières analyses attribuent l'incident à un acteur menaçant qui a utilisé des jetons OAuth volés pour accéder aux instances de Salesforce, exportant systématiquement de grands volumes de données. Les conséquences vont au-delà des données isolées

Évaluer l'impact de la formation à la cybersécurité en entreprise : Un examen plus approfondi de son efficacité

Cet article évalue l'efficacité des programmes de formation dans la réduction des cyber-risques et l'amélioration de la sensibilisation des employés.

Évaluer l'impact des formations à la cybersécurité en entreprise : Un examen plus approfondi de son efficacité - Les programmes de formation à la cybersécurité sont aujourd'hui omniprésents dans les entreprises, mais les données empiriques récentes et l'expérience sur le terrain jettent un doute sur leur efficacité intrinsèque. Cette synthèse met en évidence les résultats les plus pertinents d'études à grande échelle, synthétise des recommandations pratiques pour les praticiens et présente une approche pragmatique de la formation à la cybersécurité en entreprise.

Middletown fait face à des défis en matière de cybersécurité : Attaque présumée d'un ransomware

Découvrez comment Middletown répond aux défis critiques de la cybersécurité après une attaque présumée de ransomware, son impact sur les opérations de la ville et les efforts en cours pour restaurer la sécurité numérique.

Middletown est confrontée à une perturbation importante de la cybersécurité après qu'un ransomware présumé ait paralysé plusieurs services municipaux au cours du week-end. Les autorités municipales ont signalé des interruptions dans la facturation des services publics, le traitement de l'impôt sur le revenu, les archives publiques et les canaux de communication, ce qui a entraîné des contraintes logistiques immédiates pour les habitants et un stress opérationnel pour les premiers intervenants. Cet épisode montre à quel point les municipalités de taille moyenne restent des cibles attrayantes

Actualités de la cybersécurité : Se protéger dans un monde numérique

Actualités de la cybersécurité : Se protéger dans un monde numérique

La cybersécurité est devenue l'un des sujets les plus importants dans la société actuelle, axée sur la technologie. Une grande partie de nos informations personnelles et financières étant stockées en ligne, il est plus important que jamais de les protéger contre les pirates et les cybercriminels. Il est plus important que jamais de les protéger des pirates et des cybercriminels. Que vous fassiez des achats, que vous regardiez des vidéos ou que vous jouiez dans un casino canadien en ligne, les risques de cybermenaces sont toujours présents.

Le FBI et les experts en cybersécurité alertent le public sur une escroquerie en trois phases visant les comptes bancaires

Découvrez comment le FBI et les experts en cybersécurité mettent en garde le public contre un nouveau système d'escroquerie en trois phases visant les comptes bancaires, et apprenez comment protéger vos finances contre ces cybermenaces sophistiquées.

Le Federal Bureau of Investigation (FBI) a lancé une alerte nationale concernant une fraude coordonnée en plusieurs étapes qui a vidé les économies de nombreux Américains, en particulier des personnes âgées proches de la retraite. Le système combine une ingénierie sociale sophistiquée, des astuces d'accès à distance et des usurpations d'identité pour faire sortir de l'argent de comptes légitimes sous prétexte de protection. Ce rapport examine les

Un concierge personnel en cybersécurité est-il indispensable à votre sécurité en ligne ?

Les concierges de cybersécurité personnelle sont apparus comme un service ciblé offrant une protection pratique aux personnes et aux familles qui sont confrontées à un risque en ligne élevé. Alors que les vecteurs d'attaque se diversifient et que les menaces renforcées par l'IA gagnent en sophistication, le modèle de conciergerie associe une évaluation menée par des humains, un renforcement sur mesure et une surveillance continue. Les sections suivantes analysent si un tel service est essentiel pour la sécurité personnelle en ligne,