Résumé de RSAC 2026 : Le pic du bruit de l’IA est atteint.
Si RSAC 2026 a démontré quelque chose, c'est bien ceci : nous avons atteint le summum de la lassitude face à l'IA.
Résumé de RSAC 2026 : Le pic du bruit de l’IA est atteint. Lire la suite »
Si RSAC 2026 a démontré quelque chose, c'est bien ceci : nous avons atteint le summum de la lassitude face à l'IA.
Résumé de RSAC 2026 : Le pic du bruit de l’IA est atteint. Lire la suite »
Pourquoi SIEM + NDR + Tout EDR est la voie la plus sûre vers une autonomie augmentée par l'humain SOC Chaque responsable de la sécurité est confronté à la même question : quel doit être le cœur d’une plateforme SecOps moderne ? CrowdStrike, SentinelOne et d’autres préconisent une approche centrée sur les terminaux : commencer par l’EDR, puis ajouter d’autres fonctionnalités. SIEM et tout NDR. Chez Stellar
Bâtir les bonnes bases pour l'avenir SOC Lire la suite »
Optimisme concernant Autonomous SOCÊtre réaliste quant à ce qui nous permettra d'y parvenir. On a beaucoup parlé ces derniers temps de l'autonomie. SOC — un avenir où les machines ne se contentent pas d'alerter, mais établissent des corrélations, trient, enquêtent et interviennent. Cela paraît fantastique, surtout si vous avez déjà travaillé de nuit, submergé d'alertes. Mais voici la vérité : on ne peut pas automatiser…
Dans le monde hybride d'aujourd'hui, l'identité est le nouveau périmètre de sécurité, et les attaquants le savent. Alors que les solutions EDR traditionnelles et SIEM Les outils peinent à suivre le rythme, et les attaques ciblant l'identité augmentent rapidement. En effet, selon les rapports DBIR 2024 et 2025 de Verizon, 70 % des violations de données commencent désormais par le vol d'identifiants. Cela exige une approche plus intelligente de la sécurité des identités, une approche qui
Dans la course à la cybersécurité actuelle, la visibilité est primordiale, mais le contexte est roi. La détection et la réponse réseau (NDR) constituent depuis longtemps l'un des moyens les plus efficaces pour détecter les mouvements latéraux, les comportements de rançongiciels et les activités post-compromission grâce à l'inspection approfondie des paquets et à l'analyse comportementale. Mais à mesure que les acteurs malveillants deviennent plus évasifs et dispersés, ils s'appuient uniquement sur la NDR.
Le trafic réseau en temps réel est le chaînon manquant : l’IA ne peut pas détecter ce qu’elle ne voit pas. L’IA domine les discussions sur la cybersécurité et les fournisseurs de services de sécurité gérés (MSSP) s’empressent d’en tirer profit. Que ce soit par le biais de… SIEM Avec des plateformes intégrant l'apprentissage automatique ou des systèmes de réponse aux incidents (EDR) dotés d'enquêtes assistées par l'IA, la promesse est claire : détection plus rapide, triage plus intelligent et meilleurs résultats. Mais voici la dure réalité : l'IA seule ne suffira pas.
Déploiement à grande échelle des services de cybersécurité grâce à l'IA agentielle, sans perdre le contact humain. Pour les MSSP (fournisseurs de services de sécurité gérés) d'aujourd'hui, la donne a changé. L'augmentation rapide du volume d'alertes, l'évolution des vecteurs de menaces et un marché du travail impitoyable obligent les fournisseurs à repenser leur manière de fournir des services de sécurité. SIEMLes promesses de soulagement de l'automatisation de première génération ont souvent conduit à…
Pourquoi les MSSP ont besoin d'un système autonome augmenté par l'humain SOC Lire la suite »
Les plateformes et outils traditionnels sont insuffisants. Découvrez pourquoi les NDR modernes exigent une approche unifiée, pilotée par l'IA, pour devancer les cybermenaces actuelles.
Défier le statu quo : pourquoi la NDR a besoin d'un nouveau manuel Lire la suite »
Les équipes des opérations de sécurité gouvernementales (SecOp) sont confrontées à des défis uniques lorsqu'elles font face à des attaques incessantes dans un environnement qui peut évoluer de manière inattendue. La pression s'intensifie au sein du gouvernement et les budgets sont souvent contraints. Cette combinaison de facteurs crée une parfaite tempête de stress et d’incertitude. Les dirigeants SecOps doivent trouver des moyens de garantir que leurs équipes peuvent protéger
& Stellar Cyber annonce le lancement de sa nouvelle initiative éducative, « Don't Click It, Pitch It », qui cible les jeunes adultes et les sensibilise aux risques d'être victime de pirates informatiques. S'appuyant sur le thème du baseball et de son partenariat avec des équipes de baseball des ligues mineures comme les Ogden Raptors, l'initiative vise à utiliser son style accrocheur
Au cours des deux dernières décennies, la gestion des informations et des événements de sécurité (SIEMLes solutions ) sont devenues partie intégrante des stratégies de sécurité des entreprises. Cependant, à mesure que de nouvelles générations de SIEM Des technologies émergent, d'anciens leaders du classement Gartner SIEM On constate souvent que les modèles du Magic Quadrant glissent des premières places, voire disparaissent complètement. SIEM Les fournisseurs peuvent également acquérir ou fusionner, comme
Flexibilité dans SIEMChoisir le modèle de déploiement adapté à vos besoins Lire la suite »
Kayleen Standridge, de notre équipe de gestion des produits, rédige le blog de mise à jour produit de ce mois-ci, détaillant quelques fonctionnalités et améliorations clés conçues pour optimiser l'expérience utilisateur. Découvrez-le ci-dessous. Des nouveautés passionnantes vous attendent avec les dernières mises à jour de Stellar Cyber. Open XDR plateforme conçue pour améliorer votre expérience
Mise à jour du produit Stellar Cyber, édition d'automne Lire la suite »
Cylance a bouleversé le monde de l'antivirus des points de terminaison en introduisant le tout premier produit de prévention des points de terminaison qui revendiquait l'étrange capacité de détecter et d'empêcher l'exécution de fichiers malveillants inédits sur un point de terminaison. Auparavant, on pensait que le seul moyen d'empêcher l'exécution de fichiers malveillants était de les avoir vus auparavant. Avec Cylance et son révolutionnaire
Les environnements universitaires sont naturellement ouverts, le risque de cybersécurité constitue donc une préoccupation constante. Essayer de verrouiller le réseau comme vous le feriez avec une entreprise commerciale n’est pas envisageable. Cela reste néanmoins tentant dans un environnement où des départements, des professeurs ou des étudiants individuels introduisent leurs propres nouvelles technologies, appareils ou applications dans le réseau. Plutôt que d'essayer
Résilience progressive dans la gestion des risques de cybersécurité Lire la suite »
Cette semaine, Gartner s'est penché sur une technologie qui est malheureusement devenue un mot redouté de trois lettres au cours des deux dernières années : XDR, en publiant son guide officiel du marché. Dans ce guide, Gartner décrit ce qu'est un XDR Ce document explique et analyse comment les organisations devraient considérer cette technologie dans le contexte de tout ce qu'elles utilisent actuellement.
Éclaircir le XDR La confusion… Enfin. Lire la suite »
À chaque violation et fuite de données qui se répandent sur votre site d'actualités préféré ou sur votre flux X, vos clients craignent de plus en plus d'être la prochaine victime d'une cyberattaque. Que vous soyez un revendeur ou un fournisseur de services gérés (MSP), vos clients savent que la responsabilité et les conséquences retomberont sur eux s'ils sont victimes d'une cyberattaque.
Pour énoncer une évidence, il n’existe pas de produit de cybersécurité parfait. Bien qu’il existe de nombreux produits formidables que les professionnels de la sécurité utilisent quotidiennement pour assurer la sécurité de leurs organisations, chacun d’entre eux a des caractéristiques qui pourraient être améliorées. Cependant, à mesure que les piles de sécurité deviennent de plus en plus complexes, tous ces éléments « moins qu’idéaux » pris en compte
Extrait d'un article de Jeffery Stutzman, PDG de Trusted Internet : « La détection et la réponse étendues constituent une plateforme qui intègre, met en corrélation et contextualise les données et les alertes provenant de multiples composants de prévention, de détection et de réponse en matière de sécurité. » XDR Il s'agit d'une technologie fournie dans le cloud, comprenant plusieurs solutions ponctuelles et des analyses avancées permettant de corréler les alertes provenant de sources multiples et de les transformer en incidents à partir de signaux individuels plus faibles.