393 Résultats pour:SIEM

  • Trié par: 

DéfinitionSIEM

Approche de la gestion de la sécurité, la gestion des informations et des événements de sécurité – ou ...Lire la suite

Avec Blindspotter, Balabit prend pied sur le terrain de l’UBA

Par Valéry Marchive 17 juil. 2015

Plus connu pour ses outils de protection des comptes à privilèges et de gestion des logs, Balabit fait intrusion sur le marché naissant de l’analyse comportementale des utilisateurs. Lire la suite

Le retour de Shamoon le destructeur

Par Valéry Marchive 02 déc. 2016

Connu pour avoir ravagé des dizaines de milliers de postes de travail au Moyen-Orient il y a quatre ans, Shamoon semble faire son retour dans la région. Lire la suite

Identifier les signes précurseurs d’une intrusion réseau

Par Kevin Beaver 17 oct. 2017

Détecter les intrusions réseau nécessite une pléthore d’information. L’expert Kevin Beaver explique pourquoi les équipes de sécurité ont besoin d’une vue d’ensemble du réseau. Lire la suite

Fortscale combine Big Data et Machine Learning pour traquer les comportements anormaux

Par Valéry Marchive 23 avr. 2015

La start-up, finaliste de l’édition 2015 de l’Innovation Sandbox de RSA Conference, mise sur l’analyse de logs pour détecter les comportements suspects d’utilisateurs, en combinant Big Data et Machine Learning. Lire la suite

Splunk étend son offre aux objets connectés et systèmes industriels

Par Valéry Marchive 28 sept. 2015

Le spécialiste de la gestion des informations et des événements de sécurité vient de profiter du lancement de la version 6.3 de sa plateforme pour souligner l’étendue des domaines d’applications de son offre. Lire la suite

IBM rachète Resilient Systems

Par Valéry Marchive 01 mars 2016

Big Blue vient de confirmer le rachat de ce spécialiste de l’automatisation de la réponse aux incidents de sécurité. Lire la suite

Assurer une sécurité périmétrique dans un monde sans périmètre

Par Johna Till Johnson 03 nov. 2015

Sous la pression du BYOD, des services Cloud, de la connectivité permanente et en tout lieu, le périmètre de l’entreprise devient de plus en plus poreux. Suffisamment pour rendre obsolète l’approche traditionnelle ... Lire la suite

HP chercherait à revendre TippingPoint

Par Valéry Marchive 07 sept. 2015

En pleine réorganisation, le groupe préfèrerait se séparer de ses appliances d’UTM pour se concentrer sur le logiciel et les services de sécurité. Lire la suite

Ces nouveaux outils qui simplifient le travail des analystes de SOC

Par Valéry Marchive 09 mai 2017

De jeunes pousses - comme Siemplify et SecBI - cherchent à aider les analystes en facilitant le travail d’investigation grâce à des représentations consolidées des alertes et des informations qui s’y rapportent. Lire la suite

Un data lake au cœur des capacités de cybersécurité de British Telecom

Par Valéry Marchive 22 mai 2017

C’est en 2012 que l’opérateur britannique a lancé à la rénovation de son approche de la sécurité de son infrastructure. Un effort considérable qui l’a renvoyé aux pratiques d’hygiène de base, mais l’a aussi poussé ... Lire la suite