IA appliquée à la cybersécurité
Toute l'actualité, tous les projets et tous les conseils sur l'intelligence artificielle appliquée à la cybersécurité.
-
Projet IT
17 oct. 2024
NDR : l’IA démontre sa pertinence au conseil départemental du Tarn
Le CD81 a fait le choix de l’appliance NDR de Custody, afin de renforcer la sécurité de son système d’information. L’IA mise au point par la startup assure la surveillance de l’ensemble du trafic de réseau interne de la collectivité territoriale sans surcharger l’équipe SOC. Lire la suite
-
Actualités
16 oct. 2024
OpenAI détaille comment les acteurs malveillants abusent de ChatGPT
Alors que les acteurs malveillants utilisent des outils d'IA générative comme ChatGPT pour mener des opérations d'influence électorale et développer des malwares, OpenAI affirme que ces efforts échouent le plus souvent. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Automatiser Votre Réseau Avec Red Hat –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
17 juil. 2017
Cisco rachète Observable Networks
L’équipementier veut profiter d’une brique d’analyse comportementale supplémentaire afin de compléter son offre au-delà de la seule infrastructure locale et l’étendre aux environnements Cloud. Lire la suite
-
Actualités
05 juil. 2017
Cisco étend son offre de sécurité
L’équipementier a profité de sa grand messe annuelle pour présenter notamment un produit issu de travaux de recherche dévoilés l’an dernier et visant à repérer les activités malveillantes dans les flux réseau chiffrés. Lire la suite
-
Actualités
24 mai 2017
Citrix s’invite sur le marché de la sécurité
L’éditeur a profité de sa grand messe annuelle Synergy pour annoncer l’arrivée d’importantes fonctionnalités de sécurité au sein de NetScaler. Au programme, une passerelle de sécurisation des accès Web et un moteur d’analyse comportementale. Lire la suite
-
Actualités
05 avr. 2017
Darktrace commercialise sa solution de riposte automatique
Baptisée Antigena, elle doit contrer les attaques dans leur phase active. Le britannique lui revendique déjà des adeptes. Reste à savoir s’ils seront nombreux. Lire la suite
-
Projet IT
14 mars 2017
Cegedim combine NOC et SOC grâce à InsightIDR
Le groupe, agréé hébergeur de données de santé, a retenu l’outil de Rapid7 pour gagner en visibilité sur son infrastructure. De quoi, au passage, confier à ses équipes réseau la supervision 24/7 de la sécurité de l’environnement. Lire la suite
-
Actualités
01 mars 2017
Palo Alto Networks s’offre un spécialiste de l’analyse comportementale
L’équipementier rachète LightCyber dont la plateforme vise à détecter les anomalies de comportement sur le réseau, mais en intégrant aussi profils des utilisateurs et des actifs connectés à l’infrastructure. Lire la suite
-
Actualités
14 févr. 2017
Pour Art Coviello, l’avenir de la cybersécurité passe par l’intelligence artificielle
EXCLUSIF. L’ancien président exécutif de RSA est aujourd’hui associé du fond d’investissement Rally Ventures. Il a accepté de partager avec nous son regard sur les principales questions liées à la cybersécurité. Lire la suite
-
Actualités
07 févr. 2017
Protection du poste de travail : de nouveaux entrants chahutent le marché (Gartner)
Encore invisibles sur le marché fin 2014, de jeunes acteurs tels que Cylance et SentinelOne s’imposent dans la protection du poste de travail. Lire la suite
-
Projet IT
31 janv. 2017
Chez SFA, Darktrace donne une visibilité toute nouvelle sur le réseau
Le spécialiste des broyeurs sanitaires, des pompes de relevage et de la climatisation a choisi le britannique pour aller au-delà de la visibilité que lui offrait déjà ses équipements de sécurité réseau. Visiblement avec beaucoup de satisfaction. Lire la suite
-
Actualités
30 juin 2016
Sophos relance la polémique autour de Cylance
Le second aurait menacé un revendeur commun de poursuites à la suite d’une vidéo comparative en faveur du premier. Laquelle n’a d’ailleurs pas forcément convaincu. La joute continue par billets de blog interposés. Lire la suite
-
Actualités
06 juin 2016
Robert Sadowski, RSA : « il n’y a pas de solution miracle »
Le directeur marketing de la division sécurité d’EMC ne voit de solution miracle dans une approches analytique centré sur une seule source de données. Pour lui, disposer d’un maximum de données est essentiel. Lire la suite
-
Actualités
19 mai 2016
Logiciels malveillants : Cylance veut aller au-delà des listes de signatures
L’éditeur compte parmi ces jeunes acteurs qui bousculent le paysage de la protection du poste de travail et des serveurs en refusant de compter sur les signatures et en misant sur la modélisation des menaces. Lire la suite
-
Actualités
20 avr. 2016
L’analytique de sécurité, un marché en pleine effervescence
Après une entrée en scène tonitruante l’an passé, l’analytique de sécurité continuer d’évoluer rapidement, profitant des avancées de l’intelligence artificielle. Et ce n’est pas prêt de s’arrêter. Lire la suite
-
Actualités
31 mars 2016
Accenture lance un service de détection de menaces sur le réseau
Basé sur le tout jeune projet Open Network Insight, ce service mise sur l’analyse des flux réseau et des requêtes DNS pour identifier, grâce à l’apprentissage automatique, les anomalies comportementales. Lire la suite
-
Actualités
09 mars 2016
Balabit complète son offre d’UBA par d’autres sources comportementales
L’éditeur renforce son offre de surveillance du comportement des utilisateurs avec de nouveaux algorithmes d’apprentissage machine adaptés à l’analyse de l’affichage, des frappes au clavier et de l’utilisation de la souris. Lire la suite
-
Actualités
14 janv. 2016
Dell s’appuie sur Cylance pour protéger contre les menaces inédites
Basée sur l’apprentissage automatique, cette technologie est intégrée à la suite de protection du poste de travail du Texan. Lire la suite
-
Actualités
17 nov. 2015
Balabit rassemble logs et surveillance des utilisateurs pour détecter les menaces
L’éditeur réunit son outil de gestion des logs, sa solution de surveillance des comptes à privilèges et son système d’analyse comportementale au sein d’une seule solution pour améliorer la détection des menaces. Lire la suite
-
Actualités
19 oct. 2015
Rapid7 étend son offre
Sa solution Nexpose de gestion des vulnérabilités arrive en version 6.0, et le rachat de LogEntries devra enrichir les capacités d’analyse de l’offre de l’éditeur. Lire la suite
-
Actualités
08 oct. 2015
Balasz Scheidler (Balabit) : « l’analyse comportementale est un marché naissant »
Dans un entretien réalisé à l’occasion des Assises de la Sécurité, le co-fondateur et directeur du développement de Balabit a accepté de revenir avec la rédaction sur l’une des tendances fortes de la sécurité actuellement, l’analyse comportementale. Lire la suite
-
Conseil
24 août 2015
Comment l’analyse comportementale aide à lutter contre les attaques
Ce guide sur les outils d’analyse comportementale vise à aider les professionnels de la sécurité IT à déterminer quelles fonctions rechercher avant réaliser un achat, et s’attache aux stratégies de déploiement ainsi qu’aux questions de performances. Lire la suite
-
Actualités
21 août 2015
Analyse comportementale ou sensibilisation ?
L’analyse comportementale émerge comme une nouvelle technologie de protection de l’entreprise contre les attaques ciblant l’utilisateur. Mais peut-elle se substituer à un programme de sensibilisation ? Lire la suite
-
Actualités
20 août 2015
Analyse comportementale : dépasser la vulnérabilité de l’humain
Comment savent-elles qui fait quoi ? Les nouvelles technologies comportementales utilisent les sciences des données pour superviser l’activité des utilisateurs sur le réseau. Lire la suite
-
Actualités
17 juil. 2015
Avec Blindspotter, Balabit prend pied sur le terrain de l’UBA
Plus connu pour ses outils de protection des comptes à privilèges et de gestion des logs, Balabit fait intrusion sur le marché naissant de l’analyse comportementale des utilisateurs. Lire la suite