Ce n'est un secret pour personne : les entreprises consacrent des ressources considérables à la cybersécurité. Rien qu'en 2022, 71,68 milliards de dollars ont été consacrés à la sécurité informatique.
Actualités threat intelligence
5 outils open source de threat intelligence
Analyse réseau, traitement de flux de renseignements, visualisation d'IOC... Voici cinq outils open source de threat intelligence.
Threat Intelligence : le rôle des plateformes dans l’implémentation du XDR
Les plateformes de Threat Intelligence fonctionnent à la manière d'un référentiel de données et de renseignements issus de ressources internes et externes et doivent servir d'intermédiaire entre la technologie en place et les solutions ...
ThreatQuotient : une nouvelle levée de fonds de 22,5 millions $
L'éditeur de la plateforme logicielle ThreatQ, spécialiste de la threat intelligence, boucle son huitième tour de financement depuis 2015.
L’IA pour la cybersécurité, une adoption nécessaire
Face à l’ingéniosité des attaquants et l’adaptation nécessaire des défenseurs, l’IA peut apporter sa pierre à l’édifice. Elle ne fait pas tout, loin de là, et ce n’est pas ce qu’on lui demande.
Mitre Att&ck : pour une parfaite connaissance des techniques et tactiques utilisées par les attaquants
Le framework MITRE ATT&CK trouve sa place dans un nombre croissant d’activités de cybersécurité, notamment pour identifier les cybercriminels, leurs techniques et leurs comportements.
Threat Intelligence : du renseignement d’intérêt cyber au Hunting
Le concept de Fusion Center propose une compétence novatrice et très efficace : faire en sorte que chaque leçon apprise par un homme ou une machine d’un de ces départements puisse nourrir en temps réel tous les autres départements (hom ...
Orchestration et renseignement sur les menaces : le moteur et son carburant
De nos jours, la question n’est pas de savoir si l’on risque de subir une attaque, mais bel et bien quand et comment celle-ci interviendra.
Threat Intelligence : pourquoi le tri « intelligent » de l’information n’est pas une bonne solution
Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution retenue, essentiellement à cause du défi technique à relever pour traiter une volumétrie très importante dans des temps li ...
FIC 2019 : l’alliance CIX-A cible les entreprises du CAC 40
Initiateur de l'alliance CIX-A, PwC France veut inciter de grands comptes à partager des informations qualifiées pour mieux anticiper et répondre aux cyberattaques.
Maitriser ses processus de gestion à incidents : une donnée stratégique en matière de Cybersécurité
Le management de la réaction est un point rarement évoqué en matière de sécurité IT, il est pourtant fondamental et nécessite d’être mené dans les règles de l’art. Cap sur ce sujet et rappel de ses fondamentaux.
Flashpoint : le renseignement au service de la cybersécurité
A l’origine pour lutter contre le terrorisme, FlashPoint utilise son expertise d’infiltration du Dark et Deep web dans le cadre de la cybersécurité.
Threat intelligence : les entreprises craignent l’indigestion de données
Les entreprises ne savent que faire d'informations sur les menaces jugées trop volumineuses et trop complexes. L'expertise manque en interne.
Comment le Machine Learning aide à débusquer les failles de sécurité
Des chercheurs américains ont eu l’idée d’appliquer des analyses de type Big Data, dont du Machine Learning, aux forums et places de marché de hackers. Avec pour objectif d’anticiper sur les futures menaces.
Les changements fréquents de mots de passe nuisent à la sécurité
Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements fréquents, réaffirme la responsable des technologies de la FTC.
ThreatQuotient livre une bibliothèque universitaire automatisée des menaces
Parmi les acteurs de la threat intelligence, ThreatQuotient arrive en France avec pour ambition d’apporter son expertise des menaces aux SOC et autres CERT.
Orange Cyberdéfense va muscler son offre avec le rachat de Lexsi
L’opérateur Orange est entré en négociations exclusives avec le cabinet Lexsi, spécialiste en cybersécurité. Une nouvelle étape dans la consolidation du secteur.
FIC 2015 : les hackers ont gagné une bataille, pas la guerre
Consensus sur le Forum International de la Cybercriminalité, qui a fermé ses portes hier : les hackers ont gagné une guerre. RSSI, autorités et offreurs de solutions s’organisent pour ne pas perdre la suivante.
Check Point Threat Emulation : Matrix version anti-malware.
Et si votre passerelle de sécurité savait prévenir les menaces en simulant l’environnement des utilisateurs ? Une promesse de Check Point, en mode cloud ou appliance.