Vue normale

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Par : UnderNews
9 janvier 2026 à 17:29

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Par : UnderNews
9 janvier 2026 à 17:29

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.

James : manifeste cyber et sidération informationnelle

9 janvier 2026 à 16:13
BreachForums, Shiny Hunters, James : analyse cyber d’un manifeste en ligne mêlant renseignement, intimidation informationnelle... et diffusion de la base de données de BreachForums....

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? Yosra Ghalmi, Numeryx Université

Par : cpresse
9 janvier 2026 à 11:29

Les attaquants innovent plus vite que vos sessions annuelles de sensibilisation. En 2026, la défense commence par des réflexes : formations courtes, scénarios réalistes et parcours adaptés à chaque métier. Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation ? Nous n’avons de cesse de le dire, le répéter, les cybermenaces […]

L’article Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? <br/><em>Yosra Ghalmi, Numeryx Université</em> est apparu en premier sur InformatiqueNews.fr.

Dépendances numériques : l’exemple de la cyber dans le secteur de l’énergie

9 janvier 2026 à 10:30

Lock-in, contrôle limité sur les mises à jour logicielles, exposition potentielle à la surveillance et aux réglementations étrangères… Finalement, le secteur européen de l’énergie est largement confronté aux mêmes risques que d’autres industries.

Ce constat ressort d’une étude réalisée à la demande de l’UE. Elle dresse un état des lieux de la dépendance à des solutions numériques étrangères. Une section est dédiée au secteur de l’énergie, avec un focus sur les solutions cyber qui y sont déployées. Comme au niveau global, les fournisseurs américains – et, dans une moindre mesure, israéliens – dominent.

Sécurité réseau

Firewalls : Check Point (Israël), Fortinet (USA), Palo Alto Networks (USA), Siemens (Allemagne), Stormshield (France).

IDS/IPS : Cisco (USA), Dragos (USA), Nozomi Networks (USA, mais en projet d’acquisition par l’entreprise japonaise Mitsubishi Electric), Siemens (Allemagne), Stormshield (France).

Segmentation : Schneider Electric (France), Siemens (Allemagne), TDi (USA), Waterfall Security (Israël).

Endpoints

CrowdStrike (USA), McAfee (USA), Microsoft (USA), SentinelOne (USA), Sophos (Royaume-Uni), Symantec (USA ; acquis en 2019 par Broadcom), Trellix (USA), Trend Micro (Japon).

IAM

Gestion des patchs : Ivanti (USA), ManageEngine (Inde), Microsoft (USA), SolarWinds (USA).

RBAC : IBM (USA), Micro Focus (Royaume-Uni, mais acquis en 2023 par l’entreprise canadienne OpenText), Okta (USA), SailPoint (USA), Savyint (USA).

MFA : Duo Security (USA, acquis par Cisco en 2018), Microsoft (USA), RSA (USA), Yubico (Suède).

PAM : BeyondTrust (USA), CyberArk (Israël ; acquis par Palo Alto Networks en 2025), One Identity (USA), Thycotic (USA ; fusionné en 2021 avec Centrify pour donner Delinea).

Supervision et réponse à incident

SIEM : ArcSight (USA, mais acquis par Micro Focus en 2023), IBM (USA), LogRhythm (USA, fusionné dans Exabeam en 2024), Splunk (USA, acquis par Cisco en 2024).

XDR/SOAR : Armis (USA ; en projet d’acquisition par ServiceNow), Claroty (USA), Dragos (USA), Nozomi Networks (USA).

Protection des données

Chiffrement : IBM (USA), Microsoft (USA), Symantec (USA), Thales (France).

Détection d’anomalies : Acronis (Suisse), Commvault (USA), Rubrik (USA), Veeam (Suisse).

Un secteur plus enclin à « accepter » un risque cyber

La domination américaine est plus nette sur la partie IT, même si des fournisseurs spécialisés sont parvenus à se positionner sur l’OT.

Quasi absente dans les solutions cyber, la Chine est en revanche très présente sur les équipements. Elle fournit par exemple approximativement 80 % des panneaux solaires de l’UE… et les vulnérabilités – voire backdoors – potentielles qui vont avec.

L’ENISA s’est dernièrement penchée sur le cas du secteur de l’énergie. Elle en a conclu à une résilience très inégale, par exemple entre l’électricité (relativement mature) et le gaz (en retard sur la préparation et la réponse, en particulier). Il faut dire que les professionnels du secteur s’affirment souvent prêts à accepter un risque cyber accru en contrepartie à davantage de possibilités d’innovation.

Illustration générée par IA

The post Dépendances numériques : l’exemple de la cyber dans le secteur de l’énergie appeared first on Silicon.fr.

Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique

Par : UnderNews
9 janvier 2026 à 08:28

Entre la démocratisation de l’IA et l’industrialisation des cybermenaces, la normalisation progressive de la cryptographie post-quantique et le passage à l’identité numérique dans l’entreprise, Chad Thunberg, CISO chez Yubico, Christopher Harrell, Chief Technology Strategy Officer et Derek Hanson, Field CTO, partagent leurs prédictions pour alerter sur les transformations majeures qui redéfiniront le paysage des menaces […]

The post Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique first appeared on UnderNews.

Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique

Par : UnderNews
9 janvier 2026 à 08:28

Entre la démocratisation de l’IA et l’industrialisation des cybermenaces, la normalisation progressive de la cryptographie post-quantique et le passage à l’identité numérique dans l’entreprise, Chad Thunberg, CISO chez Yubico, Christopher Harrell, Chief Technology Strategy Officer et Derek Hanson, Field CTO, partagent leurs prédictions pour alerter sur les transformations majeures qui redéfiniront le paysage des menaces […]

The post Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique first appeared on UnderNews.

Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… Yves Wattel, Delinea

9 janvier 2026 à 07:55

Le Shadow AI, c’est la nouvelle stack parallèle des entreprises : prompts, plugins et générateurs de code qui s’invitent dans le travail quotidien sans passer par la case « sécurité » ni la case « approbation de la DSI ». Résultat, la gouvernance « sur le papier » se fait dépasser par l’usage réel. Il faut donc des garde-fous […]

L’article Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… <br/><em>Yves Wattel, Delinea</em> est apparu en premier sur InformatiqueNews.fr.

❌