false
Splunk Logo

Splunk

Trucs & Astuces 4 min de lecture

ChatGPT et Splunk : l’IA combinée à la data pour une analyse automatique des logs ?

Dans ce nouvel article, nous nous sommes penchés, Thomas Labetoulle et Olivier Paule, sur un sujet d’actualité que vous n’avez pas pu rater : l’essor de l’IA et l’arrivée de ChatGPT dans notre quotidien.
Sécurité 8 min de lecture

Détectez et circonscrivez rapidement les incidents, et rationalisez les workflows de sécurité avec Splunk Enterprise Security 7.1

Splunk Enterprise Security 7.1 offre de nouvelles fonctionnalités pour aider les équipes de sécurité à détecter les comportements suspects en temps réel, à découvrir rapidement l’étendue d’un incident pour réagir avec précision et à optimiser les workflows de sécurité à l’aide de frameworks intégrés.
Sécurité 13 min de lecture

7 questions que tous les directeurs soucieux de renforcer leur cyber-résilience devraient poser avant d’acheter de nouveaux logiciels

Voici 7 questions à vous poser pour aider votre entreprise à faire le meilleur achat possible tout en augmentant sa cyber-résilience.
Platform 7 min de lecture

Présentation de la Splunk App for Data Science and Deep Learning 5.0

Bonne nouvelle : l’application Deep Learning Toolkit for Splunk (DLTK) est rebaptisée Splunk App for Data Science and Deep Learning (DSDL). C’est un peu long, mais ce nom lui convient davantage car l’application est utile à la fois pour les opérations d’apprentissage profond et de science des données.
Sécurité 8 min de lecture

Au-delà de l’évaluation de l’état de référence : les nouveautés de l’extension OT Security v2.2

Splunk a publié une nouvelle version de l’extension OT Security, conçue pour aider les organisations à comprendre leurs risques de cybersécurité, à améliorer leur supervision et à mieux détecter et prendre en charge les menaces de cybersécurité industrielle.
Sécurité 17 min de lecture

Répondre aux inquiétudes des RSSI en matière d’IA grâce à la résilience

Paul Kurtz de Splunk nous parle de la complexité croissante des tâches des RSSI, confrontés aux attaques basées sur l’IA, à l’exploitation automatisée des vulnérabilités, à l’empoisonnement des données et aux deep fakes, à côté desquels les tactiques de phishing actuelles paraissent pittoresques.