Mots clés SOC
Mot clé: SOC
Elastic supprime la tarification par terminal et intègre le SOAR nativement dans sa plateforme...
En supprimant la tarification par terminal pour son XDR et en intégrant nativement l’automatisation SOAR dans sa plateforme, Elastic s’attaque à deux des freins...
L’hameçonnage vocal, les courtiers d’accès et l’espionnage prolongé redessinent le paysage des menaces
Une mutation profonde secoue le paysage des cybermenaces en 2025 : les attaquants accélèrent leurs opérations, délèguent leurs accès initiaux en moins de 30...
ITrust Reveelium.ai, une plateforme unifiée SIEM, XDR, SOAR et Threat Intelligence pilotés par l’IA
Reveelium.ai constitue la nouvelle génération de plateforme de détection et réponse d'ITrust. En réunissant au sein d'un environnement modulaire quatre capacités jusqu'alors distinctes,...
Datadog Bits AI Security Analyst, un agent d’investigation autonome intégré à Cloud SIEM
Les équipes SOC accumulent les alertes sans parvenir à les traiter à la cadence des attaques modernes. Datadog répond à cette équation en lançant...
Illumio recentre la microsegmentation sur les chemins d’attaque plutôt que sur les actifs isolés
Les agents autonomes qui parcourent les infrastructures d'entreprise à vitesse machine démultiplient la capacité des attaquants à se déplacer latéralement, à cartographier les...
OpenAI met Codex Security, son agent de sécurité pour bases de code, en préversion
OpenAI lance Codex Security, un agent de sécurité applicative conçu pour identifier, valider et corriger automatiquement les vulnérabilités dans les bases de code. L'outil...
Cybersécurité : AWS Security Hub Extended, un centre d’orchestration centralisée pour solutions tierces
AWS a officialisé le lancement de Security Hub Extended, une évolution majeure transformant sa console native en un centre d’orchestration centralisé pour solutions tierces....
Rétention des talents en cybersécurité, les RSSI privilégient l’humain à l’IA agentique
Une majorité de 98 % des RSSI interrogés dans le cadre du rapport annuel Splunk/Cisco citent le volume élevé d'alertes comme source principale de...
Cybermenaces : l’attaque devient une chaîne industrielle, allant du cloud à l’OT
D’attaque opportuniste, la cybermenace s’est transformée en 2025 en une chaîne industrielle articulant cloud public, équipements réseau, applications Web et systèmes OT. Le rapport...
Plateformes IA, GPU et SoC, ou la fin de la plateforme x86 comme référence...
La remise en cause du modèle centré sur le processeur x86 s’est amorcée sous l’effet conjugué de l’IA, du calcul haute performance et des...























