Résumé de RSAC 2026 : Le pic du bruit de l’IA est atteint.
Si RSAC 2026 a démontré quelque chose, c'est bien ceci : nous avons atteint le summum de la lassitude face à l'IA.
Résumé de RSAC 2026 : Le pic du bruit de l’IA est atteint. Lire la suite »
Si RSAC 2026 a démontré quelque chose, c'est bien ceci : nous avons atteint le summum de la lassitude face à l'IA.
Résumé de RSAC 2026 : Le pic du bruit de l’IA est atteint. Lire la suite »
Dans la course à la cybersécurité actuelle, la visibilité est primordiale, mais le contexte est roi. La détection et la réponse réseau (NDR) constituent depuis longtemps l'un des moyens les plus efficaces pour détecter les mouvements latéraux, les comportements de rançongiciels et les activités post-compromission grâce à l'inspection approfondie des paquets et à l'analyse comportementale. Mais à mesure que les acteurs malveillants deviennent plus évasifs et dispersés, ils s'appuient uniquement sur la NDR.
Le trafic réseau en temps réel est le chaînon manquant : l’IA ne peut pas détecter ce qu’elle ne voit pas. L’IA domine les discussions sur la cybersécurité et les fournisseurs de services de sécurité gérés (MSSP) s’empressent d’en tirer profit. Que ce soit par le biais de… SIEM Avec des plateformes intégrant l'apprentissage automatique ou des systèmes de réponse aux incidents (EDR) dotés d'enquêtes assistées par l'IA, la promesse est claire : détection plus rapide, triage plus intelligent et meilleurs résultats. Mais voici la dure réalité : l'IA seule ne suffira pas.
Le paysage de la cybersécurité regorge d'outils cloisonnés et de plateformes assemblées. Parallèlement, les équipes de sécurité sont constamment sous pression pour faire plus avec moins : détection plus rapide, tri plus intelligent et résultats fiables sans augmentation incessante des effectifs ni des budgets. Stellar Cyber a récemment été reconnue comme Challenger dans le premier Magic Quadrant de Gartner pour la détection et la réponse réseau (NDR).
Le saviez-vous ? Les dépenses des PME en matière de sécurité cloud devraient passer de 6 % à 8 % d'ici 2028, d'une année sur l'autre. Alors, qu'est-ce qui alimente cette hausse des dépenses informatiques ? Gartner affirme que les dépenses informatiques record sur les marchés technologiques les plus dynamiques du monde sont alimentées par l'IA. Deloitte affirme quant à lui que l'IA sera intégrée.
Le paysage complexe des cybermenaces d'aujourd'hui pose de nombreux défis aux entreprises et aux fournisseurs de services de sécurité gérés (MSSP). Pour lutter contre les menaces évolutives dans divers environnements informatiques et de sécurité, les professionnels de la cybersécurité développent une gamme d'outils et de sources de données pour surveiller leur paysage de menaces spécifique. Cependant, la gamme d'outils présente ses propres difficultés, car il existe des lacunes en termes de visibilité,
Empowering SOC Équipes avec une intégration API ouverte et transparente Lire la suite »
En matière de cybersécurité, Armis et Stellar Cyber apportent quelque chose d'unique. Armis, un leader reconnu en matière de visibilité et de gestion des actifs, permet aux organisations d'obtenir une visibilité complète en temps réel sur tous les appareils, que ce soit dans le cloud, sur site ou dans des environnements IoT. Open XDR La plateforme vise à rendre les opérations de sécurité plus simples et plus intelligentes.
Stellar Cyber, l'innovateur de Open XDR L'entreprise technologique a annoncé son partenariat avec l'Agence nationale de cybersécurité de Thaïlande (NCSA) pour la fourniture de la nouvelle Open XDR Cette collaboration, dans le cadre du programme Stellar Cyber University, vise à permettre à l'université de Khon Kaen (KKU) d'accéder gratuitement à la plateforme de détection et de réponse avancée et complète de Stellar Cyber.
Les équipes des opérations de sécurité gouvernementales (SecOp) sont confrontées à des défis uniques lorsqu'elles font face à des attaques incessantes dans un environnement qui peut évoluer de manière inattendue. La pression s'intensifie au sein du gouvernement et les budgets sont souvent contraints. Cette combinaison de facteurs crée une parfaite tempête de stress et d’incertitude. Les dirigeants SecOps doivent trouver des moyens de garantir que leurs équipes peuvent protéger
Lors d'une récente conversation avec le DSI d'un grand établissement d'enseignement, la circonstance suivante se présente : un administrateur universitaire recrute pour un poste ; sur plus de 300 CV qu'il reçoit, 95 % d'entre eux se ressemblent tellement qu'ils pourraient provenir de la même personne. Et d’une certaine manière, ils l’ont fait. Avec la prolifération des technologies basées sur l'IA
Combattre l’IA avec l’IA : des outils pour le XXIe siècle Lire la suite »
Les environnements universitaires sont naturellement ouverts, le risque de cybersécurité constitue donc une préoccupation constante. Essayer de verrouiller le réseau comme vous le feriez avec une entreprise commerciale n’est pas envisageable. Cela reste néanmoins tentant dans un environnement où des départements, des professeurs ou des étudiants individuels introduisent leurs propres nouvelles technologies, appareils ou applications dans le réseau. Plutôt que d'essayer
Résilience progressive dans la gestion des risques de cybersécurité Lire la suite »
À chaque violation et fuite de données qui se répandent sur votre site d'actualités préféré ou sur votre flux X, vos clients craignent de plus en plus d'être la prochaine victime d'une cyberattaque. Que vous soyez un revendeur ou un fournisseur de services gérés (MSP), vos clients savent que la responsabilité et les conséquences retomberont sur eux s'ils sont victimes d'une cyberattaque.
Pour énoncer une évidence, il n’existe pas de produit de cybersécurité parfait. Bien qu’il existe de nombreux produits formidables que les professionnels de la sécurité utilisent quotidiennement pour assurer la sécurité de leurs organisations, chacun d’entre eux a des caractéristiques qui pourraient être améliorées. Cependant, à mesure que les piles de sécurité deviennent de plus en plus complexes, tous ces éléments « moins qu’idéaux » pris en compte
Cybersécurité donnée : les attaquants ne cesseront jamais d'essayer de trouver des moyens d'exploiter les faiblesses et les vulnérabilités n'importe où dans une organisation pour mener une attaque. Qu'il s'agisse d'un serveur Web non corrigé, d'une application obsolète avec des vulnérabilités connues ou d'un utilisateur qui a tendance à cliquer sur les liens en premier et à lire plus tard, les attaquants se concentrent sur la recherche d'un moyen de
Quatre incontournables pour sécuriser votre environnement OT Lire la suite »
Trois signes que votre fournisseur de cybersécurité pourrait jouer avec le système Pour ceux d'entre vous qui ont assisté à la conférence RSA en avril, je suis sûr que le bombardement d'e-mails, d'appels téléphoniques et de demandes de réunion LinkedIn est en cours. Bien que je parie que de nombreux fournisseurs qui demandent des réunions proposent des produits ou des services qui ne sont pas sur
La saison des "preuves de concept" approche Lire la suite »
Pour un MSSP, la clé du cœur d'un DSI est de réduire les risques pour un coût inférieur à ce qu'il dépense actuellement, affirme Stellar Cyber. Le travail d'un DSI ou d'un CISO n'est jamais facile, mais il est plus difficile maintenant car les cyberattaques sont plus fréquentes et plus complexes que jamais. La cybersécurité est une priorité absolue
Ce que les clients exécutifs de niveau C attendent des MSSP Lire la suite »
L'intelligence artificielle (IA) transforme le paysage de la cybersécurité depuis plus d'une décennie, l'apprentissage automatique (ML) accélérant la détection des menaces et identifiant les comportements anormaux des utilisateurs et des entités. Cependant, les développements récents dans les grands modèles de langage (LLM), tels que GPT-3 d'OpenAI, ont placé l'IA au premier plan de la communauté de la cybersécurité. Ces modèles utilisent des
Il y a une qualité innée que les humains ont pour résister au changement. Nos cerveaux sont câblés pour résister au changement, selon les chercheurs. Une partie de notre cerveau appelée l'amygdale voit le changement comme une menace et libère des hormones pour la peur, le combat ou la fuite. Ainsi, lorsqu'un changement survient, notre cerveau essaie de nous protéger du mal1, ce qui rend
Trois raisons pour lesquelles les clients de Securonix passent à Stellar Cyber Lire la suite »