Conseils IT
Conseils IT
IA appliquée à la cybersécurité
-
Sécuriser le edge computing : nouveau champ de bataille pour la sécurité réseau
L’edge computing est désormais une réalité qui remodèle les entreprises et transforme les approches de l’infrastructure des réseaux mobiles, mais le fait de ne pas la sécuriser peut exposer les réseaux et les données qui y circulent à des ... Lire la suite
-
4 types d’outils de sécurité du cloud dont les organisations ont besoin en 2024
Du Cloud Infrastructure Entitlement Management (CIEM) à l’ESS, ces quatre types d’outils de sécurité du cloud contribuent à renforcer les efforts alors que les entreprises continuent d’étendre leurs environnements en mode privé ou hybride. Lire la suite
-
Une architecture IA multitemporelle anime le NDR Custocy
Cyblex Technologies, filiale du groupe IMS Networks, a lancé en octobre 2022 sa solution de détection et de réponse réseau Custocy. Sur ce marché en pleine renaissance des sondes réseau, cette solution se distingue par une architecture d’IA très ... Lire la suite
-
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture
La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture. Lire la suite
-
Comment Deep Instinct repère les logiciels malveillants
Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif. Lire la suite
-
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
Savez-vous comment utiliser au mieux des flux de renseignement sur les menaces dans votre entreprise ? Découvrez ce que cette ressource précieuse, mais parfois déroutante peut apporter, mais aussi quelles en sont les limites. Lire la suite
-
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ? Lire la suite
-
Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
Ce cheval de Troie est fréquemment utilisé dans les attaques conduisant au déploiement du ransomware Ryuk, comme Sopra Steria vient d’en faire l’expérience. Mais ce n’est pas une fatalité. Lire la suite
-
Cinq tendances qui façonnent le futur de l’IAM
Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante complexité. Lire la suite
-
La surveillance du trafic réseau est-elle encore pertinente aujourd’hui ?
L’augmentation du nombre de variantes du protocole DNS a entraîné une augmentation de la demande de surveillance du trafic réseau. Johannes Ullrich, de l’institut SANS, se penche sur ce que cela implique pour les entreprises. Lire la suite
-
Blue Hexagon mise sur l’apprentissage profond pour détecter les menaces dans le réseau
La jeune pousse applique le deep learning à la détection de menaces dans le trafic réseau. Mais certains experts sont réservés quant au réel potentiel de l’approche. Lire la suite
-
Sécurité : est-on passé à trop d’intelligence artificielle ?
L’apprentissage automatique appliqué à l’analyse comportementale : cette technique, apparue commercialement en grande pompe il y a quatre ans, s’est aujourd’hui immiscée dans nombre de produits. Trop, peut-être ? Lire la suite
-
Révélée par l’UEBA, Exabeam regarde bien plus loin et veut s’imposer en SOC
Depuis sa création, la jeune pousse ambitionne de remplacer le SIEM en couvrant un très vaste spectre fonctionnel, dans lequel l’analyse comportementale a toute sa place, mais aussi l’automatisation. Lire la suite
-
Analyse comportementale : vers la fin des indépendants ?
Le rachat de Fortscale par RSA réduit encore un peu plus le nombre de spécialistes de l’analyse comportementale capables de s’alimenter auprès de SIEM pour en compléter le périmètre fonctionnel. Lire la suite
-
L’apprentissage automatique avancé apporte son aide à la sécurité réseau
L’apprentissage machine avancé peut aider à faire la différence entre fausses alertes et véritables menaces réseau, libérant un temps précieux pour les équipes IT. Mais la technologie continue de faire face à certains défis. Lire la suite
-
Comment l’analyse comportementale aide à lutter contre les attaques
Ce guide sur les outils d’analyse comportementale vise à aider les professionnels de la sécurité IT à déterminer quelles fonctions rechercher avant réaliser un achat, et s’attache aux stratégies de déploiement ainsi qu’aux questions de performances. Lire la suite