Cybersécurité

L'aperçu de Mythos d'Anthropic vient de bouleverser le paysage des menaces d'une manière à laquelle le secteur de la sécurité n'est pas pleinement préparé.

L'angle mort de l'attaquant disparaît. Aujourd'hui, les attaquants considèrent généralement les logiciels comme une boîte noire. Certains étudient les logiciels libres pour adapter leurs techniques, mais le faire à grande échelle a toujours été pratiquement impossible, ce qui a naturellement limité la précision des attaques. Mythos supprime entièrement cette limite. Parce que les modèles de langage de pointe sont entraînés sur la quasi-totalité des systèmes d'exploitation…

L'aperçu de Mythos d'Anthropic vient de bouleverser le paysage des menaces d'une manière à laquelle le secteur de la sécurité n'est pas pleinement préparé. Lire la suite »

Résumé de RSAC 2026 : Le pic du bruit de l’IA est atteint.

Si RSAC 2026 a démontré quelque chose, c'est bien ceci : nous avons atteint le summum de la lassitude face à l'IA.

Résumé de RSAC 2026 : Le pic du bruit de l’IA est atteint. Lire la suite »

L'IA SOC Agent Hype : Démêler le vrai du faux

Chaque vendeur dit que son SOC La plateforme dispose d'agents d'IA. La plupart d'entre eux exécutent des chatbots sophistiqués par-dessus les mêmes files d'attente d'alertes qui submergent déjà vos analystes.

L'IA SOC Agent Hype : Démêler le vrai du faux Lire la suite »

Pourquoi 45 outils de sécurité créent plus de problèmes qu'ils n'en résolvent

En moyenne, une entreprise utilise 45 outils de sécurité. La plupart d'entre eux ne peuvent pas communiquer entre eux, ce qui pose problème.

Pourquoi 45 outils de sécurité créent plus de problèmes qu'ils n'en résolvent Lire la suite »

Au cœur du pipeline de données de Stellar Cyber : le moteur caché d'une sécurité plus intelligente

Résumé analytique Moderne SOCLes entreprises sont submergées par le volume et la complexité des données. La capacité à filtrer, normaliser, enrichir et acheminer les données de sécurité à grande échelle sans perte de qualité a un impact direct sur la précision de la détection, l'efficacité des analystes et la conformité. Forte de cette compréhension de l'importance des défis et des besoins liés aux données, Stellar Cyber ​​a conçu un pipeline de données performant.

Au cœur du pipeline de données de Stellar Cyber : le moteur caché d'une sécurité plus intelligente Lire la suite »

Extinction des feux SOCOui, ça arrive (et plus vite que vous ne le pensez)

Reconnue par Fast Company, TAG est une société de recherche et de conseil de nouvelle génération de confiance qui utilise une plateforme SaaS basée sur l'IA pour fournir des analyses, des conseils et des recommandations à la demande aux équipes d'entreprises, aux agences gouvernementales et aux fournisseurs commerciaux dans les domaines de la cybersécurité et de l'intelligence artificielle. Téléchargez le rapport d'analyse de TAG : L'IA augmentée par l'humain est-elle autonome ? SOC une idée à contre-courant ou la prochaine

Extinction des feux SOCOui, ça arrive (et plus vite que vous ne le pensez) Lire la suite »

De la pyramide de la douleur à la pyramide de l'influence : repenser le rôle de l'analyste dans un monde humain augmenté SOC

Optimisme concernant Autonomous SOCÊtre réaliste quant à ce qui nous permettra d'y parvenir. On a beaucoup parlé ces derniers temps de l'autonomie. SOC — un avenir où les machines ne se contentent pas d'alerter, mais établissent des corrélations, trient, enquêtent et interviennent. Cela paraît fantastique, surtout si vous avez déjà travaillé de nuit, submergé d'alertes. Mais voici la vérité : on ne peut pas automatiser…

De la pyramide de la douleur à la pyramide de l'influence : repenser le rôle de l'analyste dans un monde humain augmenté SOC Lire la suite »

Sécurité de l'identité réinventée : comment Stellar Cyber ITDR Bloque les attaques par usurpation d'identité avant qu'elles ne se propagent

Dans le monde hybride d'aujourd'hui, l'identité est le nouveau périmètre de sécurité, et les attaquants le savent. Alors que les solutions EDR traditionnelles et SIEM Les outils peinent à suivre le rythme, et les attaques ciblant l'identité augmentent rapidement. En effet, selon les rapports DBIR 2024 et 2025 de Verizon, 70 % des violations de données commencent désormais par le vol d'identifiants. Cela exige une approche plus intelligente de la sécurité des identités, une approche qui

Sécurité de l'identité réinventée : comment Stellar Cyber ITDR Bloque les attaques par usurpation d'identité avant qu'elles ne se propagent Lire la suite »

Pourquoi le NDR seul ne suffit plus : Plaidoyer pour une plateforme SecOps ouverte et unifiée, construite sur un cœur NDR solide

Dans la course à la cybersécurité actuelle, la visibilité est primordiale, mais le contexte est roi. La détection et la réponse réseau (NDR) constituent depuis longtemps l'un des moyens les plus efficaces pour détecter les mouvements latéraux, les comportements de rançongiciels et les activités post-compromission grâce à l'inspection approfondie des paquets et à l'analyse comportementale. Mais à mesure que les acteurs malveillants deviennent plus évasifs et dispersés, ils s'appuient uniquement sur la NDR.

Pourquoi le NDR seul ne suffit plus : Plaidoyer pour une plateforme SecOps ouverte et unifiée, construite sur un cœur NDR solide Lire la suite »

Pourquoi les MSSP misent sur l'IA, mais ne bénéficient toujours pas de la puissance du NDR

Le trafic réseau en temps réel est le chaînon manquant : l’IA ne peut pas détecter ce qu’elle ne voit pas. L’IA domine les discussions sur la cybersécurité et les fournisseurs de services de sécurité gérés (MSSP) s’empressent d’en tirer profit. Que ce soit par le biais de… SIEM Avec des plateformes intégrant l'apprentissage automatique ou des systèmes de réponse aux incidents (EDR) dotés d'enquêtes assistées par l'IA, la promesse est claire : détection plus rapide, triage plus intelligent et meilleurs résultats. Mais voici la dure réalité : l'IA seule ne suffira pas.

Pourquoi les MSSP misent sur l'IA, mais ne bénéficient toujours pas de la puissance du NDR Lire la suite »

Pourquoi le NDR de Stellar Cyber ​​est plus qu'un simple NDR : 5 raisons pour lesquelles il surpasse les NDR des Pure Play

Le paysage de la cybersécurité regorge d'outils cloisonnés et de plateformes assemblées. Parallèlement, les équipes de sécurité sont constamment sous pression pour faire plus avec moins : détection plus rapide, tri plus intelligent et résultats fiables sans augmentation incessante des effectifs ni des budgets. Stellar Cyber ​​a récemment été reconnue comme Challenger dans le premier Magic Quadrant de Gartner pour la détection et la réponse réseau (NDR).

Pourquoi le NDR de Stellar Cyber ​​est plus qu'un simple NDR : 5 raisons pour lesquelles il surpasse les NDR des Pure Play Lire la suite »

L'avenir des petites entreprises : tendances en matière de sécurité à surveiller en 2025

Le saviez-vous ? Les dépenses des PME en matière de sécurité cloud devraient passer de 6 % à 8 % d'ici 2028, d'une année sur l'autre. Alors, qu'est-ce qui alimente cette hausse des dépenses informatiques ? Gartner affirme que les dépenses informatiques record sur les marchés technologiques les plus dynamiques du monde sont alimentées par l'IA. Deloitte affirme quant à lui que l'IA sera intégrée.

L'avenir des petites entreprises : tendances en matière de sécurité à surveiller en 2025 Lire la suite »

Pourquoi l'Open Cybersecurity Alliance de Stellar Cyber ​​change la donne pour les MSSP et les entreprises

Le monde de la cybersécurité est depuis longtemps confronté à un défi fondamental : comment unifier une multitude d'outils sans tomber dans le piège de la dépendance vis-à-vis d'un fournisseur. Avec sa nouvelle alliance Open Cybersecurity Alliance, Stellar Cyber ​​ouvre une nouvelle voie audacieuse, promettant une efficacité accrue, une détection plus rapide des menaces et une liberté de choix pour les deux fournisseurs de services managés.

Pourquoi l'Open Cybersecurity Alliance de Stellar Cyber ​​change la donne pour les MSSP et les entreprises Lire la suite »

Empowering SOC Équipes avec une intégration API ouverte et transparente

Le paysage complexe des cybermenaces d'aujourd'hui pose de nombreux défis aux entreprises et aux fournisseurs de services de sécurité gérés (MSSP). Pour lutter contre les menaces évolutives dans divers environnements informatiques et de sécurité, les professionnels de la cybersécurité développent une gamme d'outils et de sources de données pour surveiller leur paysage de menaces spécifique. Cependant, la gamme d'outils présente ses propres difficultés, car il existe des lacunes en termes de visibilité,

Empowering SOC Équipes avec une intégration API ouverte et transparente Lire la suite »

Le pouvoir du partenariat : comment Armis et Stellar Cyber ​​unissent leurs forces pour redéfinir les opérations de sécurité

En matière de cybersécurité, Armis et Stellar Cyber ​​apportent quelque chose d'unique. Armis, un leader reconnu en matière de visibilité et de gestion des actifs, permet aux organisations d'obtenir une visibilité complète en temps réel sur tous les appareils, que ce soit dans le cloud, sur site ou dans des environnements IoT. Open XDR La plateforme vise à rendre les opérations de sécurité plus simples et plus intelligentes.

Le pouvoir du partenariat : comment Armis et Stellar Cyber ​​unissent leurs forces pour redéfinir les opérations de sécurité Lire la suite »

Le partenariat entre Stellar Cyber ​​et NCSA améliore l'efficacité de l'enseignement de la cybersécurité à KKU grâce à de nouvelles solutions. Open XDR

Stellar Cyber, l'innovateur de Open XDR L'entreprise technologique a annoncé son partenariat avec l'Agence nationale de cybersécurité de Thaïlande (NCSA) pour la fourniture de la nouvelle Open XDR Cette collaboration, dans le cadre du programme Stellar Cyber ​​University, vise à permettre à l'université de Khon Kaen (KKU) d'accéder gratuitement à la plateforme de détection et de réponse avancée et complète de Stellar Cyber.

Le partenariat entre Stellar Cyber ​​et NCSA améliore l'efficacité de l'enseignement de la cybersécurité à KKU grâce à de nouvelles solutions. Open XDR Lire la suite »

Au-delà des bases : techniques avancées pour sécuriser votre portefeuille de crypto-monnaies

Alors que la popularité des cryptomonnaies continue de croître, la sophistication des menaces visant les portefeuilles de cryptomonnaies augmente également. Alors que de nombreux utilisateurs sont familiarisés avec les pratiques de sécurité de base telles que l'utilisation de mots de passe forts et l'activation de l'authentification à deux éléments, les mesures supérieures sont souvent ignorées.

Au-delà des bases : techniques avancées pour sécuriser votre portefeuille de crypto-monnaies Lire la suite »

Hyperautomatisation pour les équipes de sécurité

Il y a six ans, nous avons fondé DTonomy, une société d'automatisation de la sécurité. En tant qu’ingénieurs logiciels de sécurité et data scientists ayant travaillé à l’avant-garde des opérations de sécurité – de la création de systèmes EDR à grande échelle basés sur l’IA à la gestion des opérations de sécurité quotidiennes – nous étions parfaitement conscients des défis auxquels les équipes de sécurité sont confrontées. Tri des alertes de sécurité pendant les jours fériés,

Hyperautomatisation pour les équipes de sécurité Lire la suite »

Remonter en haut