Vue normale

Former massivement les futurs experts cyber français : Un impératif stratégique Pierre-Henri Dubois, Sophia Ynov Campus

12 janvier 2026 à 15:00

Les attaques s’enchaînent, la pression monte, et les équipes cyber peinent à se renforcer. Quand le marché manque de spécialistes, les formations co-pilotées avec les entreprises et orientées terrain deviennent le moyen le plus direct de sécuriser les opérations. Certifications, mises en situation et dispositifs type cyberwar room transforment la formation en pipeline de compétences, […]

L’article Former massivement les futurs experts cyber français : Un impératif stratégique <br/><em>Pierre-Henri Dubois, Sophia Ynov Campus</em> est apparu en premier sur InformatiqueNews.fr.

Force technologique américaine, l’État recrute ses remplaçants

12 janvier 2026 à 13:17
Washington lance la "Force technologique américaine" : après les coupes, retour du privé et nouveaux risques d’accès et de gouvernance.

Nouvelle fraude : l’Assurance Maladie détournée par hameçonnage ciblé

12 janvier 2026 à 11:16
Des fuites de données santé alimentent un hameçonnage crédible usurpant l’Assurance Maladie, analysé et décortiqué par ZATAZ....

Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes

Par : UnderNews
12 janvier 2026 à 10:49

Mimecast,  leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, publie la seconde partie de ses prédictions sur les menaces cyber pour 2026. « On ne change pas une équipe qui gagne » : voici la stratégie des cybercriminels en 2026. Tribune – Fidèles à leurs méthodes éprouvées, […]

The post Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes first appeared on UnderNews.

Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes

Par : UnderNews
12 janvier 2026 à 10:49

Mimecast,  leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, publie la seconde partie de ses prédictions sur les menaces cyber pour 2026. « On ne change pas une équipe qui gagne » : voici la stratégie des cybercriminels en 2026. Tribune – Fidèles à leurs méthodes éprouvées, […]

The post Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes first appeared on UnderNews.

WhatsApp sous menace comment protéger son compte efficacement

Face à la hausse des escroqueries, WhatsApp rappelle que la sécurité d’un compte repose autant sur les réglages que sur la vigilance de l’utilisateur.

Cet article WhatsApp sous menace comment protéger son compte efficacement est apparu en premier sur Linformatique.org.

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Par : UnderNews
9 janvier 2026 à 17:29

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Par : UnderNews
9 janvier 2026 à 17:29

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.

James : manifeste cyber et sidération informationnelle

9 janvier 2026 à 16:13
BreachForums, Shiny Hunters, James : analyse cyber d’un manifeste en ligne mêlant renseignement, intimidation informationnelle... et diffusion de la base de données de BreachForums....

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? Yosra Ghalmi, Numeryx Université

Par : cpresse
9 janvier 2026 à 11:29

Les attaquants innovent plus vite que vos sessions annuelles de sensibilisation. En 2026, la défense commence par des réflexes : formations courtes, scénarios réalistes et parcours adaptés à chaque métier. Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation ? Nous n’avons de cesse de le dire, le répéter, les cybermenaces […]

L’article Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? <br/><em>Yosra Ghalmi, Numeryx Université</em> est apparu en premier sur InformatiqueNews.fr.

Dépendances numériques : l’exemple de la cyber dans le secteur de l’énergie

9 janvier 2026 à 10:30

Lock-in, contrôle limité sur les mises à jour logicielles, exposition potentielle à la surveillance et aux réglementations étrangères… Finalement, le secteur européen de l’énergie est largement confronté aux mêmes risques que d’autres industries.

Ce constat ressort d’une étude réalisée à la demande de l’UE. Elle dresse un état des lieux de la dépendance à des solutions numériques étrangères. Une section est dédiée au secteur de l’énergie, avec un focus sur les solutions cyber qui y sont déployées. Comme au niveau global, les fournisseurs américains – et, dans une moindre mesure, israéliens – dominent.

Sécurité réseau

Firewalls : Check Point (Israël), Fortinet (USA), Palo Alto Networks (USA), Siemens (Allemagne), Stormshield (France).

IDS/IPS : Cisco (USA), Dragos (USA), Nozomi Networks (USA, mais en projet d’acquisition par l’entreprise japonaise Mitsubishi Electric), Siemens (Allemagne), Stormshield (France).

Segmentation : Schneider Electric (France), Siemens (Allemagne), TDi (USA), Waterfall Security (Israël).

Endpoints

CrowdStrike (USA), McAfee (USA), Microsoft (USA), SentinelOne (USA), Sophos (Royaume-Uni), Symantec (USA ; acquis en 2019 par Broadcom), Trellix (USA), Trend Micro (Japon).

IAM

Gestion des patchs : Ivanti (USA), ManageEngine (Inde), Microsoft (USA), SolarWinds (USA).

RBAC : IBM (USA), Micro Focus (Royaume-Uni, mais acquis en 2023 par l’entreprise canadienne OpenText), Okta (USA), SailPoint (USA), Savyint (USA).

MFA : Duo Security (USA, acquis par Cisco en 2018), Microsoft (USA), RSA (USA), Yubico (Suède).

PAM : BeyondTrust (USA), CyberArk (Israël ; acquis par Palo Alto Networks en 2025), One Identity (USA), Thycotic (USA ; fusionné en 2021 avec Centrify pour donner Delinea).

Supervision et réponse à incident

SIEM : ArcSight (USA, mais acquis par Micro Focus en 2023), IBM (USA), LogRhythm (USA, fusionné dans Exabeam en 2024), Splunk (USA, acquis par Cisco en 2024).

XDR/SOAR : Armis (USA ; en projet d’acquisition par ServiceNow), Claroty (USA), Dragos (USA), Nozomi Networks (USA).

Protection des données

Chiffrement : IBM (USA), Microsoft (USA), Symantec (USA), Thales (France).

Détection d’anomalies : Acronis (Suisse), Commvault (USA), Rubrik (USA), Veeam (Suisse).

Un secteur plus enclin à « accepter » un risque cyber

La domination américaine est plus nette sur la partie IT, même si des fournisseurs spécialisés sont parvenus à se positionner sur l’OT.

Quasi absente dans les solutions cyber, la Chine est en revanche très présente sur les équipements. Elle fournit par exemple approximativement 80 % des panneaux solaires de l’UE… et les vulnérabilités – voire backdoors – potentielles qui vont avec.

L’ENISA s’est dernièrement penchée sur le cas du secteur de l’énergie. Elle en a conclu à une résilience très inégale, par exemple entre l’électricité (relativement mature) et le gaz (en retard sur la préparation et la réponse, en particulier). Il faut dire que les professionnels du secteur s’affirment souvent prêts à accepter un risque cyber accru en contrepartie à davantage de possibilités d’innovation.

Illustration générée par IA

The post Dépendances numériques : l’exemple de la cyber dans le secteur de l’énergie appeared first on Silicon.fr.

Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique

Par : UnderNews
9 janvier 2026 à 08:28

Entre la démocratisation de l’IA et l’industrialisation des cybermenaces, la normalisation progressive de la cryptographie post-quantique et le passage à l’identité numérique dans l’entreprise, Chad Thunberg, CISO chez Yubico, Christopher Harrell, Chief Technology Strategy Officer et Derek Hanson, Field CTO, partagent leurs prédictions pour alerter sur les transformations majeures qui redéfiniront le paysage des menaces […]

The post Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique first appeared on UnderNews.

Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique

Par : UnderNews
9 janvier 2026 à 08:28

Entre la démocratisation de l’IA et l’industrialisation des cybermenaces, la normalisation progressive de la cryptographie post-quantique et le passage à l’identité numérique dans l’entreprise, Chad Thunberg, CISO chez Yubico, Christopher Harrell, Chief Technology Strategy Officer et Derek Hanson, Field CTO, partagent leurs prédictions pour alerter sur les transformations majeures qui redéfiniront le paysage des menaces […]

The post Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique first appeared on UnderNews.

Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… Yves Wattel, Delinea

9 janvier 2026 à 07:55

Le Shadow AI, c’est la nouvelle stack parallèle des entreprises : prompts, plugins et générateurs de code qui s’invitent dans le travail quotidien sans passer par la case « sécurité » ni la case « approbation de la DSI ». Résultat, la gouvernance « sur le papier » se fait dépasser par l’usage réel. Il faut donc des garde-fous […]

L’article Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… <br/><em>Yves Wattel, Delinea</em> est apparu en premier sur InformatiqueNews.fr.

IA et Cybersécurité : la meilleure arme des entreprises… ou celle de leurs hackers ?

Par : UnderNews
8 janvier 2026 à 13:02

L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et nouvelles menaces pour les entreprises, elle s’impose comme une technologie à double tranchant. Tribune par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra. De l’IA traditionnelle à l’IA agentique : une évolution fulgurante L’IA a parcouru un long chemin. Après […]

The post IA et Cybersécurité : la meilleure arme des entreprises… ou celle de leurs hackers ? first appeared on UnderNews.
❌