Pour gérer vos consentements :

threat intelligence

Threat Intelligence : le rôle des plateformes dans l’implémentation du XDR

Les plateformes de Threat Intelligence fonctionnent à la manière d'un référentiel de données et de renseignements issus de ressources internes…

3 mois ago

L’IA pour la cybersécurité, une adoption nécessaire

Face à l’ingéniosité des attaquants et l’adaptation nécessaire des défenseurs, l’IA peut apporter sa pierre à l’édifice. Elle ne fait…

2 années ago

Mitre Att&ck : pour une parfaite connaissance des techniques et tactiques utilisées par les attaquants

Le framework MITRE ATT&CK trouve sa place dans un nombre croissant d’activités de cybersécurité, notamment pour identifier les cybercriminels, leurs…

2 années ago

Threat Intelligence : du renseignement d’intérêt cyber au Hunting

Le concept de Fusion Center propose une compétence novatrice et très efficace : faire en sorte que chaque leçon apprise…

2 années ago

Orchestration et renseignement sur les menaces : le moteur et son carburant

De nos jours, la question n’est pas de savoir si l’on risque de subir une attaque, mais bel et bien…

2 années ago

Threat Intelligence : pourquoi le tri « intelligent » de l’information n’est pas une bonne solution

Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution…

2 années ago

Maitriser ses processus de gestion à incidents : une donnée stratégique en matière de Cybersécurité

Le management de la réaction est un point rarement évoqué en matière de sécurité IT, il est pourtant fondamental et…

4 années ago