Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    montre-connectée-super-mario-tag-heuer
    Tag Heuer a fait une montre connectée sur le thème de Super Mario
    13 juillet 2021
    Révolutionner le paysage technologique : principales tendances à surveiller dans le secteur de l’informatique en 2023
    31 août 2023
    La sécurité à la pointe de la technologie : Découvrez les solutions Hikvision
    12 septembre 2023
    Dernières News
    3 octobre 2025
    3 octobre 2025
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Le dernier chapitre de One Piece : un tournant inattendu
    20 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Comment désactiver l’accès aux supports amovibles avec la stratégie de groupe
    4 octobre 2023
    Les attaques de spear-phishing de Cloud Atlas ciblent les entreprises russes d’agro-industrie et de recherche
    23 avril 2024
    6 avantages commerciaux de la protection des données et de la conformité au RGPD
    26 juin 2024
    Dernières News
    Les pirates ciblent les utilisateurs du navigateur Perplexity Comet
    27 octobre 2025
    Comment la génération toujours active peut améliorer son jeu en matière de cybersécurité
    26 octobre 2025
    La triade Smishing liée à 194 000 domaines malveillants dans le cadre d’une opération mondiale de phishing
    25 octobre 2025
    Securonix : ajouter des renseignements sur les menaces à l’ensemble
    24 octobre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    Siri rêve-t-il de ChatGPT ?
    20 octobre 2023
    Oui, vous pouvez officiellement exécuter Windows sur les Mac Apple Silicon
    25 avril 2024
    Les États-Unis s’efforcent d’affaiblir le traité international des droits de l’homme sur l’utilisation des logiciels d’IA
    26 juin 2024
    Dernières News
    Windows 10 continue de contribuer à stimuler les ventes de Mac – Computerworld
    27 octobre 2025
    OpenAI cherche à automatiser « l’utilisation de l’ordinateur » pour les Mac dans l’entreprise – Computerworld
    26 octobre 2025
    Les fraudeurs tentent de tromper les utilisateurs de LastPass pour qu’ils abandonnent leurs informations d’identification en leur disant qu’ils sont morts – Computerworld
    25 octobre 2025
    Apple pourrait désactiver un outil clé de confidentialité en Europe – Computerworld
    24 octobre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Vessel of Hatred est une extension dans laquelle il vaut la peine de s’engager
    14 octobre 2024
    Lancement d’Aeternum, il est presque temps pour le “premier” événement de vacances du MMO
    20 octobre 2024
    Les précommandes du contrôleur PS5 DualSense en édition limitée Fortnite réapprovisionnées chez Best Buy
    27 octobre 2024
    Dernières News
    Hideo Kojima a été invité à créer un jeu Matrix, Konami a dit non
    27 octobre 2025
    Mise à jour Star Rails version 3.7
    27 octobre 2025
    Metal Gear Solid Delta Tactical Edition obtient la première réduction de prix pour PS5 et Xbox
    27 octobre 2025
    Le nouvel EcoFlow Delta 3 opte pour les cacahuètes, Amazon supprime une centrale électrique portable classée 4,7
    27 octobre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    Pourquoi créer un site web pour votre activité en 2020 ?
    10 juin 2020
    Maîtriser les ficelles du référencement : les secrets pour booster votre visibilité en ligne
    21 septembre 2023
    Maîtrisez l’art de la programmation front-end : Un guide complet pour créer des interfaces web époustouflantes
    31 août 2023
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    L’exécutif de Jamf explique comment l’écosystème Apple va conquérir le marché des entreprises
    28 septembre 2023
    Home Alarm Essential, la nouvelle déclinaison de l’offre de centrale d’alarme connectée de Somfy
    31 août 2023
    Un regard vigilant : la caméra de sécurité, garante de notre sécurité
    25 septembre 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    IDC : l’adoption du SD-WAN bénéficie des exigences de connectivité cloud et de l’attrait du SASE
    2 octobre 2023
    Fin de la route pour les unités informatiques et de sécurité des utilisateurs finaux de VMware : Broadcom
    28 mars 2024
    Apple veut améliorer le marché de la compensation carbone – Computerworld
    21 avril 2024
    Dernières News
    Les entreprises ne devraient pas installer le nouveau navigateur Atlas d’OpenAI, préviennent les analystes – Computerworld
    27 octobre 2025
    Microsoft ajoute le mode copilote à Edge alors que la course aux navigateurs IA s’intensifie
    26 octobre 2025
    Les connaissances d’entreprise d’OpenAI veulent accéder à toutes vos données internes – Computerworld
    25 octobre 2025
    Les navigateurs IA peuvent être abusés par des extensions malveillantes de la barre latérale IA : rapport – Computerworld
    24 octobre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Buzz l’éclair – Film d’animation 2022
    19 février 2022
    Artus réalisation sans tabou pour sa première
    1 mai 2024
    les nouveautés films et séries du 3 au 9 juin 2024
    4 juin 2024
    Dernières News
    Chicago Med Saison 11 Episode 5 Date de sortie, heure et où regarder
    27 octobre 2025
    La suite de The Social Network va recréer un épisode sombre de l’histoire des États-Unis
    26 octobre 2025
    Une nouvelle mise à jour sur le film Ben Solo rend l’annulation encore plus triste
    25 octobre 2025
    Star d’Une bataille après l’autre avec Leonardo DiCaprio, Chase Infiniti tient son prochain rôle
    24 octobre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Securonix : ajouter des renseignements sur les menaces à l’ensemble
Cyber Sécurité

Securonix : ajouter des renseignements sur les menaces à l’ensemble

Christophe
Dernière mise à jour : 24 octobre 2025 20 h 31 min
Christophe
Partager
Partager

Le concept consistant à disposer d’une suite unique de produits interconnectés, sans les problèmes d’installation et offrant des performances optimales sous chaque aspect, est parfois la meilleure option. L’autre considération est d’opter pour une sélection de produits « les meilleurs de leur catégorie », qui peuvent ne pas fonctionner ensemble et vous laisser avec des points vulnérables même en utilisant la meilleure technologie.

Il s’agit d’un problème dont les fournisseurs de cybersécurité sont bien conscients et ajoutent de nouveaux facteurs à leurs offres. J’ai récemment rencontré Securonix dont la récente acquisition de ThreatQuotient a ajouté une capacité de renseignement sur les menaces à son portefeuille existant d’analyse de sécurité, de détection des menaces et de réponse aux incidents via son SIEM de défense unifiée natif du cloud.

Spécifique et exploitable

Fournisseur de solutions avancées de cybersécurité, Securonix a déclaré que l’acquisition renforce sa capacité à fournir des informations plus spécifiques, exploitables et automatisées en intégrant les renseignements sur les menaces directement dans ses fondations SIEM et UEBA. Cela arrive à un moment où les clients recherchent moins de fournisseurs et davantage de consolidation, ce qui rend l’approche de plateforme unifiée attrayante.

Son vice-président Europe, Tim Bury, a déclaré que cet ajout renforce sa plate-forme unifiée en combinant UEBA (User and Entity Behavior Analytics), SIEM, renseignements sur les menaces en temps réel et agents d’IA pour créer des résultats de sécurité plus exploitables, efficaces et pertinents pour le conseil d’administration tout en réduisant la complexité, les coûts et le bruit pour les clients.

Il dit que les clients cherchent à consolider le nombre de fournisseurs dont ils disposent, “mais il s’agit vraiment d’extraire cette valeur, et ce que nous avons constaté, c’est que nous ingérons toujours différents flux, des flux de menaces, mais il n’y avait pas cette plate-forme pour la rendre efficace.”

Excellentes intégrations

Bury admet plus tard qu’il est avantageux de disposer d’une suite plus large car elle offre une vision plus holistique. Si vous n’adoptez pas une vision globale des différents composants dont dispose le client, vous manquerez des choses.

A LIRE AUSSI :  Une étude sur la cybersécurité automobile montre une baisse des vulnérabilités critiques au cours de la dernière décennie

« Nous essayons de nous assurer que tout est inclus », dit-il. “En plus des sources externes et du contenu des renseignements sur les menaces, nos clients utilisaient d’autres sources pour cela, mais ils ne pouvaient pas nécessairement faire des choses intelligemment qui seraient entièrement intégrées dans un seul SIEM de défense unifiée. Il s’agit de les rassembler.”

Cette valeur réside dans l’intégration, affirme Bury, tandis que son collègue Cyrille Badeau, vice-président des ventes internationales chez Securonix, affirme que l’exploitation des renseignements sur les menaces ajoute plus d’expertise, rendant le SIEM plus efficace pour les clients. «Cela pourrait changer la façon dont les gens fonctionnent – ​​et potentiellement résoudre de nombreux problèmes», déclare Badeau.

Renseignements sur les menaces

L’acquisition de ThreatQuotient ajoute des renseignements sur les menaces à son offre, car Bury affirme que les intégrations fonctionnent ensemble pour « obtenir une seule vitre », ce qui, admet-il, est très difficile à réaliser et à tirer de la valeur, mais s’inscrit dans sa mission d’essayer de rendre son offre super simple.

Bury affirme que ses propres recherches ont déterminé que les clients utilisent diverses sources pour le contenu des menaces. Il était donc avantageux de mettre en place une plate-forme capable d’extraire la valeur de ce contenu des menaces, qui est plus spécifique aux besoins des clients, et d’augmenter à la fois l’automatisation et l’intégration dans la plate-forme Securonix « pour la rendre plus significative et plus exploitable ».

Badeau affirme que l’ajout de renseignements sur les menaces en temps réel était la prochaine étape réaliste pour l’UEBA, dans la mesure où ces renseignements peuvent être utilisés comme contexte pour toute décision. Il dit également que l’intelligence peut « construire une mémoire pour apprendre au fil du temps », donc si quelque chose de nouveau est vu, ce n’est peut-être pas la même chose que ce qui a été vu la fois précédente, mais des actions peuvent être prises.

A LIRE AUSSI :  Des experts découvrent une faille dans un service d'IA répliqué exposant les modèles et les données des clients

“Quelles sont les bonnes choses à rechercher ? Ce sont les priorités dont vous devez vous soucier”, dit-il. « Peut-être avez-vous un adversaire après vous, et cet adversaire est connu pour avoir détecté trois techniques différentes : les deux premières sont souvent utilisées et la troisième n’est jamais détectée, donc soit il n’a jamais essayé de vous, soit peut-être devrions-nous automatiser la capacité de chasse aux menaces en fonction de la troisième capacité ?

Prêt pour le conseil et la violation

La philosophie de Secuionix repose sur trois éléments : être prêt à être intégré, prêt à résister aux violations et alimenté par l’IA. Bury explique qu’être prête à faire face aux violations signifie qu’une organisation est prête à se défendre. Être prêt à siéger au conseil d’administration reconnaît que la cybersécurité est un défi au niveau du conseil d’administration, et qu’il est nécessaire de comprendre les résultats qu’ils recherchent. Enfin, tout doit être alimenté par l’IA.

« Un autre objectif que notre solution vous aide à atteindre est d’identifier où vous êtes à risque, afin de pouvoir empêcher qu’une violation ne se produise », explique Bury. “Il s’agit d’examiner l’intention et de détecter les choses avant qu’elles ne se produisent. Si vous êtes attaqué, il s’agit de savoir comment l’identifier et prendre des mesures correctives dans un laps de temps très court.”

Une dizaine d’années après l’émergence et l’acquisition des derniers fournisseurs autonomes de renseignements sur les menaces, la combinaison de SIEM, TDIR, UEBA et SOAR proposée par Securonix est désormais complétée par l’ajout de renseignements sur les menaces en temps réel, et l’offre permettant d’être en avance sur les attaques et de se préparer aux violations semble prometteuse.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent Il m’a fallu huit ans pour découvrir ma fonctionnalité Switch préférée
Article Suivant Apple pourrait désactiver un outil clé de confidentialité en Europe – Computerworld

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

Hideo Kojima a été invité à créer un jeu Matrix, Konami a dit non
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Windows 10 continue de contribuer à stimuler les ventes de Mac – Computerworld
Intelligence artificielle Big Data
Les pirates ciblent les utilisateurs du navigateur Perplexity Comet
Cyber Sécurité
Mise à jour Star Rails version 3.7
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Vous pourriez aussi aimer

Cyber Sécurité

Vulnérabilité du serveur FTP à aile critique exploitée dans la nature (CVE-2025-47812)

5 Min de Lecture
Cyber Sécurité

Juste un instant …

1 Min de Lecture
Cyber Sécurité

Les pirates exploitent la vulnérabilité XSS de Roundcube Webmail pour voler les informations de connexion

4 Min de Lecture
Cyber Sécurité

Risques de confidentialité dans les applications de rencontres

6 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

La dernière mise à jour de Counter-Strike de Valve a secoué le marché des cosmétiques du jeu
Les Meilleurs RPG / MMORPG et Jeux en Ligne
La PlayStation 2 possède toujours l’une des bibliothèques les plus passionnantes et les plus complètes jamais créées
Les Meilleurs RPG / MMORPG et Jeux en Ligne
OpenAI cherche à automatiser « l’utilisation de l’ordinateur » pour les Mac dans l’entreprise – Computerworld
Intelligence artificielle Big Data
Comment la génération toujours active peut améliorer son jeu en matière de cybersécurité
Cyber Sécurité

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?