Analyse réseau, traitement de flux de renseignements, visualisation d'IOC... Voici cinq outils open source de threat intelligence.

Analyse réseau, traitement de flux de renseignements, visualisation d'IOC... Voici cinq outils open source de threat intelligence.
Les plateformes de Threat Intelligence fonctionnent à la manière d'un référentiel de données et de renseignements issus de ressources internes et externes et doivent servir d'intermédiaire entre la technologie en place et les solutions ...
L'éditeur de la plateforme logicielle ThreatQ, spécialiste de la threat intelligence, boucle son huitième tour de financement depuis 2015.
Face à l’ingéniosité des attaquants et l’adaptation nécessaire des défenseurs, l’IA peut apporter sa pierre à l’édifice. Elle ne fait pas tout, loin de là, et ce n’est pas ce qu’on lui demande.
Le framework MITRE ATT&CK trouve sa place dans un nombre croissant d’activités de cybersécurité, notamment pour identifier les cybercriminels, leurs techniques et leurs comportements.
Le concept de Fusion Center propose une compétence novatrice et très efficace : faire en sorte que chaque leçon apprise par un homme ou une machine d’un de ces départements puisse nourrir en temps réel tous les autres départements (hom ...
De nos jours, la question n’est pas de savoir si l’on risque de subir une attaque, mais bel et bien quand et comment celle-ci interviendra.
Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution retenue, essentiellement à cause du défi technique à relever pour traiter une volumétrie très importante dans des temps li ...
Initiateur de l'alliance CIX-A, PwC France veut inciter de grands comptes à partager des informations qualifiées pour mieux anticiper et répondre aux cyberattaques.
Le management de la réaction est un point rarement évoqué en matière de sécurité IT, il est pourtant fondamental et nécessite d’être mené dans les règles de l’art. Cap sur ce sujet et rappel de ses fondamentaux.
A l’origine pour lutter contre le terrorisme, FlashPoint utilise son expertise d’infiltration du Dark et Deep web dans le cadre de la cybersécurité.
Les entreprises ne savent que faire d'informations sur les menaces jugées trop volumineuses et trop complexes. L'expertise manque en interne.
Des chercheurs américains ont eu l’idée d’appliquer des analyses de type Big Data, dont du Machine Learning, aux forums et places de marché de hackers. Avec pour objectif d’anticiper sur les futures menaces.
Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements fréquents, réaffirme la responsable des technologies de la FTC.
Parmi les acteurs de la threat intelligence, ThreatQuotient arrive en France avec pour ambition d’apporter son expertise des menaces aux SOC et autres CERT.
L’opérateur Orange est entré en négociations exclusives avec le cabinet Lexsi, spécialiste en cybersécurité. Une nouvelle étape dans la consolidation du secteur.
Consensus sur le Forum International de la Cybercriminalité, qui a fermé ses portes hier : les hackers ont gagné une guerre. RSSI, autorités et offreurs de solutions s’organisent pour ne pas perdre la suivante.
Et si votre passerelle de sécurité savait prévenir les menaces en simulant l’environnement des utilisateurs ? Une promesse de Check Point, en mode cloud ou appliance.