false

Articles sur la recherche en sécurité

Derniers articles

Sécurité 6 min de lecture

État de la cybersécurité en 2024 : à la découverte des frontières de l’IA

Le changement dans le secteur de la cybersécurité est une constante, et 2024 ne dérogera pas à la règle avec son lot de bouleversements : tensions géopolitiques, exigences de conformité rigoureuses et, bien évidemment, l’essor fulgurant de l’IA générative.
Sécurité 7 min de lecture

État de la cybersécurité en 2023 : la collaboration est un facteur essentiel pour renforcer sa résilience

La cybersécurité est, et a toujours été, un travail difficile. Les équipes de sécurité continuent de faire face à des cyberattaques de plus en plus nombreuses, tout en étant bombardées de faux positifs et en multipliant les heures de travail en raison de la pénurie de personnel.
Sécurité 12 min de lecture

La vérité sur le malvertising ?

L’équipe Splunk SURGe teste la véracité des résultats de l’étude de février 2021 de LockBit sur les vitesses de chiffrement des ransomwares.
Sécurité 3 min de lecture

Les 5 questions à se poser pour mettre en œuvre une technologie SOAR

Les solutions d’orchestration, d’automatisation et de réponse de sécurité (SOAR) deviennent de plus en plus pertinentes. Avant de vous lancer, est-ce que votre équipe des opérations de sécurité s’est penchée sur les 5 grandes questions à se poser ?
.conf & .conf Go 10 min de lecture

L’été de la sécurité à .conf22 !

Plongez dans le parcours Sécurité de .conf22 avec le président du parcours, John Dominguez
Sécurité 4 min de lecture

Un ransomware chiffre près de 100 000 fichiers en moins de 45 minutes

Le rapport Splunk SURGe révèle la nécessité de prévenir les ransomwares plutôt que d’adopter une approche de réaction et d’atténuation.
Sécurité 5 min de lecture

Démystifier le battage médiatique autour de l’XDR

Pourquoi un tel battage médiatique autour de l’XDR et quelle est la différence entre les solutions XDR et SIEM/SOAR ? Découvrez les avantages de l’intégration des solutions XDR à Splunk
Sécurité 15 min de lecture

Log4Shell : détecter l’exécution arbitraire de code à distance Log4j 2 avec Splunk

Une faille critique (CVE-2021-44228) d’exécution de code arbitraire à distance (RCE) dans le célèbre utilitaire de journalisation open source Apache Log4j constitue une menace pour des milliers d’applications et de services tiers qui exploitent cette bibliothèque. À partir de Splunk SURGe, découvrez comment vous pouvez détecter la RCE Log4j 2 avec Splunk.
.conf & .conf Go 10 min de lecture

La sécurité à .conf21 : basée sur l’analyse, axée sur l’automatisation et proposée dans le cloud

Découvrez le parcours Sécurité de .conf21 avec son président John Dominguez, qui nous dévoile ses sessions de sécurité préférées et les points forts de .conf cette année.