New York: des règles de cybersécurité pour les opérateurs de l’eau, applicables en 2027

Selon The Record, New York adopte des réglementations de cybersécurité ciblant les organisations du secteur de l’eau, avec une entrée en vigueur prévue en 2027. 📌 Points essentiels: Objet: nouvelles réglementations de cybersécurité Secteur visé: organisations de l’eau (services/entités liées à l’eau) 💧 Calendrier: prise d’effet en 2027 📅 Zone: New York 🏙️ New York : nouvelles obligations de cybersécurité pour les services d’eau et d’assainissement Résumé L’État de New York a adopté de nouvelles réglementations de cybersécurité pour les organisations gérant l’eau potable et les eaux usées. Les entités concernées devront se conformer à ces règles d’ici fin 2027. ...

15 mars 2026 · 4 min

Fuite de données chez Figure : noms, dates de naissance, adresses, téléphones et emails volés

Selon TechCrunch, Figure a subi une fuite de données au cours de laquelle des hackers ont pu accéder à des informations de clients. L’incident a conduit à l’exfiltration de plusieurs catégories de données personnelles. ⚠️ La fintech américaine Figure (spécialisée dans le prêt basé sur la blockchain) a confirmé récemment un incident de sécurité ayant permis à des attaquants de voler “un nombre limité de fichiers”. Selon une analyse du chercheur en cybersécurité Troy Hunt (créateur de Have I Been Pwned), le jeu de données publié contiendrait 967 200 adresses e-mail uniques associées à des clients Figure, ce qui laisse penser que l’impact pourrait approcher un million de personnes. ...

19 février 2026 · 2 min

Le Parlement européen coupe les fonctions d’IA des tablettes des eurodéputés pour raisons de sécurité

Selon Euractiv FR, un courriel adressé le lundi 16 février aux députés européens annonce la désactivation des fonctionnalités d’IA sur les tablettes institutionnelles mises à leur disposition, en raison de préoccupations de cybersécurité et de protection des données. 🛡️ La mesure concerne les appareils fournis par le Parlement européen aux élus, avec pour motif explicite la réduction des risques liés à l’exposition des données et à la sécurité des systèmes. ...

19 février 2026 · 1 min

La Commission européenne lance une consultation sur une stratégie d’écosystèmes numériques ouverts (open source)

Selon digital-strategy.ec.europa.eu (DIGIBYTE), la Commission européenne a lancé un appel à contributions sur la future Stratégie européenne des écosystèmes numériques ouverts afin de soutenir la souveraineté technologique de l’UE. L’initiative place l’open source au cœur de l’ambition européenne. Elle prévoit une approche stratégique du secteur open source dans l’UE et la revue de la stratégie 2020-2023 des logiciels libres. Le texte souligne que l’open source sous-tend 70-90% du code de l’économie numérique, tandis que la dépendance aux technologies non-UE limite le choix, affecte la compétitivité et crée des défis pour la cybersécurité. Avec la montée en puissance de l’open source dans des secteurs clés (ex. HPC et edge computing), une stratégie dédiée est jugée critique. ...

17 janvier 2026 · 2 min

Les professionnels de la cybersécurité peuvent créer leurs propres agents IA Security Copilot

Selon The Verge, une nouveauté indique que les travailleurs de la cybersécurité peuvent commencer à créer leurs propres agents IA Security Copilot. 🛠️ Cette information met en avant la possibilité pour les professionnels de concevoir des agents IA personnalisés dans Security Copilot. L’accent est mis sur la création par les équipes cybersécurité elles‑mêmes, suggérant une ouverture de cette capacité aux praticiens du domaine. Type d’article: annonce courte d’une capacité produit permettant la création d’agents IA par les utilisateurs finaux. ...

2 octobre 2025 · 1 min

Suisse : création du Healthcare Cyber Security Centre (H‑CSC) pour renforcer la sécurité des hôpitaux

Selon swissinfo.ch (28 août 2025), des acteurs de la santé en Suisse ont officiellement fondé le Healthcare Cyber Security Centre (H‑CSC) à Thurgovie, afin d’alerter et de se prémunir contre les cyberattaques ciblant les hôpitaux 🏥🔐. Le centre souligne que les hôpitaux sont des cibles attirantes pour les cybercriminels en raison du volume de données sensibles qu’ils traitent. L’initiative vise à offrir des services de sécurité sur mesure pour les établissements de santé. ...

29 août 2025 · 2 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant à des gouvernements d’entrer dans des téléphones augmentent, une évolution attribuée aux efforts des entreprises technologiques pour renforcer la cybersécurité. “Une nouvelle start-up basée aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements à accéder à n’importe quel smartphone à l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marché des outils d’intrusion mobile. 🎯 Cible: smartphones. 🏛️ Acteurs: gouvernements acheteurs de ces capacités. 🔐 Cause principale: durcissement de la sécurité par les entreprises technologiques. Impact et dynamique: la rareté accrue et la complexité nécessaires pour contourner des protections plus robustes tirent les prix à la hausse, rendant ces outils plus coûteux à développer et à acquérir. ...

21 août 2025 · 1 min

Cybersécurité : le biais cognitif du « je n’ai rien à cacher »

Dans un récent article, Cybersecurity360 par Fabrizio Saviano, CISO ANPS Milano, met en lumière un danger sous-estimé : le sentiment, répandu chez de nombreux internautes, de « ne rien avoir à cacher ». Ce biais cognitif, qui conduit à penser que les cybercriminels n’auraient aucun intérêt à attaquer un utilisateur lambda, constitue en réalité une faille critique dans la sécurité numérique. L’analyse rappelle que, tout comme en sécurité routière, la connaissance des règles ne suffit pas à changer les comportements. Chaque année, des milliers de décès surviennent malgré une sensibilisation massive. En cybersécurité, la même logique prévaut : cliquer sur un lien piégé ou négliger ses protections découle souvent de fausses croyances. ...

19 août 2025 · 2 min

Malgré la profusion d’outils, le facteur humain reste le maillon faible

L’article souligne comme au-delà des outils de sécurité les plus sophistiqués, les cybercriminels exploitent la confiance et la réactivité des employés pour contourner les défenses. Les attaques récentes visant Salesforce rappellent que les collaborateurs ne sont pas une faiblesse en soi, mais des cibles privilégiées, manipulées par des techniques de plus en plus sophistiquées de social engineering. Même un géant comme Google, reconnu pour ses capacités avancées en cybersécurité, peut être victime d’une attaque simple. Récemment, son instance Salesforce a été compromise non pas par une faille technique complexe, mais par une opération de vishing (hameçonnage vocal) orchestrée par le groupe cybercriminel ShinyHunters. ...

18 août 2025 · 2 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publié par BleepingComputer, le ransomware Akira a été observé en train d’utiliser un pilote de tuning de CPU légitime d’Intel pour désactiver Microsoft Defender sur les machines ciblées. Cette technique permet aux attaquants de contourner les outils de sécurité et les solutions de détection et de réponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que légitime, est détourné pour désactiver les protections de sécurité, rendant ainsi les systèmes plus vulnérables aux attaques. Les acteurs malveillants tirent parti de cette méthode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 août 2025 · 1 min
Dernière mise à jour le: 26 Mar 2026 📝