atlas des actus
  Vectra
28  avril     00h00
What’s Next for the Enterprise After Two GenAI Tidal Waves? by Oliver Tavakoli
   Claude Mythos and GenAI are reshaping security discover why faster exploits, endless patching, and resilient detection now define defense.
22  avril     00h00
If An Identity was Compromised, Would We Know? by Zoey Chu
   Identity-based attacks are increasing across hybrid environments. Learn how to detect compromised identities before attackers move laterally.
21  avril     00h00
Help Over Hype: Claude Mythos, Project Glasswing and the Real Questions CISOs Want Answered by Mark Wojtasiak
   Claude Mythos accelerates risk not just hype. Learn what CISOs must focus on now: visibility, speed, and understanding attacks as they unfold.
20  avril     00h00
Azure Logging just Changed - Your Detections May be Missing it by Alex Groyz
   This blog explains how Microsoft’s shift from the legacy Azure Diagnostics Agent to the Azure Monitor Agent fundamentally changes how VM logging is...
    00h00
When the Defender Becomes the Door: BlueHammer, RedSun, and UnDefend in the Wild by Justin Howe
   Three leaked Windows Defender exploits are now hitting real enterprise targets. Here is what the attack chain looks like, why endpoint tools alone...
    00h00
AI-Assisted Search: Clarity at the Speed of a Question by Tiffany Nip
   AI-assisted search lets analysts ask investigative or hunting questions in plain language.
    00h00
4 façons d’améliorer l’efficacité du SOC grâce à l’IA par Jesse Kimbrel
   Découvrez quatre façons dont l’IA peut améliorer l’efficacité du SOC en améliorant la précision des alertes, en optimisant les investigations, en...
17  avril     00h00
Pourquoi trier les alertes quand l’IA peut le faire à votre place ? par Brad Woodberg
   Si vous demandez à des analystes de la sécurité de décrire les principales difficultés auxquelles ils se heurtent dans l’exercice de leurs fonctions,...
16  avril     00h00
Les deux points de contrôle qui définiront l’avenir de la cybersécurité : le réseau et l’identité par Tiffany Nip
   L’identité et le réseau sont les nouveaux points de contrôle de la cybersécurité. Découvrez pourquoi il est essentiel de les sécuriser pour assurer...
    00h00
Les attaquants ne piratent pas - ils se connectent : L’angle mort du MFA par Lucie Cardiet
   Les attaquants contournent le MFA en utilisant des connexions non interactives. Apprenez à détecter et à arrêter les menaces basées sur les...
14  avril     00h00
The rise of supply chain-driven data theft in SaaS environments by Lucie Cardiet
   Supply chain attacks are shifting from exploits to access reuse. Learn how stolen tokens, SaaS integrations, and fragmented visibility enable data...
13  avril     00h00
Ce que nous avons appris en analysant des millions d’alertes par Zoey Chu
   Nous avons examiné en profondeur des millions de détections dans les déploiements MDR MXDR et Respond UX dans le but d’obtenir une image plus claire...
09  avril     00h00
Le RGPD ne suffit pas : Pourquoi les RSSI avant-gardistes se tournent vers le réseau et l’identité par Mark Wojtasiak
   L’EDR seul ne peut pas arrêter les brèches modernes. Découvrez pourquoi les RSSI unissent les signaux du réseau et de l’identité pour devancer les...
08  avril     00h00
FortiClient EMS Zero-Day: quand le plan de contrôle devient le point d’accès initial, par Lucie Cardiet
   La compromission des systèmes endpoint modifie complètement le mode opératoire des attaques. Découvrez comment les attaques visant le plan de contr...
03  avril     00h00
Détection des compromissions après Supply Chain d’Axios. Par Yusri Mohd Yusop
   La compromission de la chaîne logistique d’Axios montre pourquoi le risque commence après l’exécution. Découvrez comment détecter les comportements...
02  avril     00h00
Qui fait quoi sur votre réseau ? par Mark Wojtasiak
   Pouvez-vous affirmer avec certitude qui fait quoi sur votre réseau ? Découvrez pourquoi la visibilité sur l’activité des utilisateurs est essentielle...
01  avril     00h00
Analyse de l’incident survenu dans la chaîne logistique d’Axios par Lucie Cardiet
   Un paquet npm compromis n’est qu’un point d’entrée. L’incident lié à Axios montre à quelle vitesse les attaquants passent de l’exécution de code à l...
23  mars     00h00
Détecter Sliver C2 : quand le beaconing avancé tente de se dissimuler à la vue de tous, par Lucie Cardiet
   Découvrez comment Sliver C2 échappe aux méthodes traditionnelles de détection des balises et comment l’IA comportementale identifie les activités de...
19  mars     00h00
Prompt Control: comment le contexte devient la couche de commande et de contrôle des agents IA , par Lucie Cardiet
   Le prompt control transforme les agents IA en systèmes de commande et contrôle en manipulant le contexte, la mémoire et les données d’entrée,...
17  mars     00h00
Comment les pirates évoluent dans les réseaux hybrides après la première intrusion, par Lucie Cardiet
   Découvrez comment les pirates se déplacent latéralement au sein des réseaux hybrides, en exploitant les identités, les identifiants et les outils l...
16  mars     00h00
Comment les pirates informatiques s’installent durablement dans les environnements hybrides, par Lucie Cardiet
   Découvrez comment les pirates parviennent à maintenir un accès caché au sein des réseaux hybrides et comment les équipes SOC peuvent détecter cette...
13  mars     00h00
Ce que l’affaire Stryker révèle sur la stratégie d’attaque de Handala, par Lucie Cardiet
   Les coulisses de l’incident Stryker : comment Handala est probablement passé de l’accès aux identités à la perturbation, et les signaux relatifs aux...
    00h00
Pourquoi la cyber-résilience est à la traîne à l’ère de l’IA par Jesse Kimbrel
   La cyber-résilience est à la traîne, les défenseurs étant confrontés à une surcharge d’alertes, à des lacunes en matière de visibilité et à des...
06  mars     00h00
Chasse en 5 minutes : six requêtes pour détecter les activités des groupes APT iraniens, par Lucie Cardiet
   Détectez les activités des groupes APT iraniens à travers les données d’identité et de télémétrie réseau grâce à six exercices pratiques de recherche...
27  février     00h00
Les attaques basées sur l’IA sont désormais une réalité, mais il existe aussi des solutions NDR basées sur l’IA pour les contrer, par John Mancini
   Les attaques basées sur l’IA se multiplient avec l’IA agentique, mais les comportements sur le réseau restent visibles. Découvrez pourquoi le NDR bas...
20  février     00h00
Ce qui se cache dans le trafic IA par Anna Baron Garcia
   Le trafic IA masque désormais les attaques autonomes et agissantes. Découvrez comment les essaims compatibles MCP brouillent les activités IA l...
10  février     00h00
AWS compromis par des agents IA en quelques minutes par Alex Groyz
   Une attaque AWS basée sur l’IA a obtenu un accès administrateur en quelques minutes à l’aide d’identifiants valides. Découvrez comment l’usurpation d...
04  février     00h00
L’expérience utilisateur de l’IA en matière de cybersécurité : concevoir pour un comportement à la vitesse des machines par Padraig Mannion
   Les équipes UX doivent traduire le comportement des attaquants, et non les alertes, afin d’aider les équipes SOC à réagir aux menaces basées sur l’IA...
    00h00
Molt Road et l’automatisation des marchés clandestins par Lucie Cardiet
   Molt Road révèle comment les marchés des pirates pourraient évoluer lorsque des agents autonomes négocient des services, coordonnent des attaques et ...
03  février     00h00
Moltbook et l’illusion des communautés d’agents IA inoffensifs par Lucie Cardiet
   Moltbook révèle comment des agents IA autonomes exploitent la confiance et les interactions pour créer des vecteurs d’attaque, permettant ainsi...
02  février     00h00
Des détections réseau à la compréhension des risques : le Vectra AI sur la redéfinition du NDR par Gartner, par Mark Wojtasiak
   Gartner redéfinit le NDR, et Vectra AI . Découvrez pourquoi une véritable résilience commence par la compréhension des risques, et pas seulement par...
30  janvier     00h00
De Clawdbot à OpenClaw : quand l’automatisation devient une porte dérobée numérique, par Lucie Cardiet
   Clawdbot - désormais Moltbot - montre comment les agents IA autonomes deviennent des superutilisateurs fantômes, permettant un accès initial, des...
21  janvier     00h00
Sécuriser l’entreprise IA : mon point de vue en tant que PDG par Hitesh Sheth
   L’IA évolue rapidement : les dirigeants doivent agir de manière plus intelligente. Le PDG Vectra AIexplique comment trouver l’équilibre entre...
16  janvier     00h00
Cybersecurity Predictions 2026: AI, Agents, and SOC Defense by Fabien Guillot
   AI agents are accelerating the kill chain faster than defenders can respond. See what changes in 2026 and where SOCs fall behind.
09  janvier     00h00
Échecs de l’OPSEC : comment les erreurs des acteurs malveillants aident les défenseurs, par Lucie Cardiet
   cybercriminels de rester invisibles, mais leurs erreurs en matière d’OPSEC continuent de les exposer. Examinons quelques échecs réels et ce qu’ils r...
05  janvier     00h00
Comment cybercriminels l’IA en arme, par Mauro Paredes
   L’IA n’assiste plus les pirates informatiques, elle dirige désormais les opérations. Examen approfondi de la manière dont cybercriminels de l’exp...
29  décembre     00h00
CVE-2025-14847 MongoBleed dans la nature : identification de l’exposition et de l’exploitation de MongoDB à l’aide des métadonnées réseau par Fabien Guillot
   CVE-2025-14847 MongoBleed révèle des fuites de mémoire critiques découvrez comment Vectra AI les instances MongoDB vulnérables sur votre réseau.
17  décembre     00h00
Les hacktivistes pro-Russie ciblent les infrastructures critiques par Lucie Cardiet
   Les hacktivistes pro-Russie perturbent les infrastructures critiques en abusant d’un accès légitime. Découvrez comment fonctionnent ces attaques OT...
11  décembre     00h00
Comment Vectra AI automatiquement les détections réseau aux Endpoint , par Dale O’Grady
   Vectra AI relie Vectra AI les détections réseau aux endpoint , sans pivot ni délai, pour offrir une vue complète du contexte de l’attaque.
10  décembre     00h00
Comment Vectra AI CrowdStrike fournissent un contexte complet sur Endpoint le réseau, par Tiffany Nip
   Découvrez comment Vectra AI CrowdStrike associent EDR et NDR pour fournir un contexte complet des attaques, accélérer les enquêtes et offrir une r...
    00h00
Vous êtes le tableau noir - Chasse aux bogues assistée par un agent IA par Kat Traxler
   Vous êtes le tableau noir - Chasse aux bogues assistée par un agent IA
02  décembre     00h00
La réinitialisation TCP n’arrête pas les attaques modernes x2013; Voici pourquoi par Tom Bilen
   Les réinitialisations TCP n’arrêtent pas les pirates informatiques modernes. Découvrez pourquoi elles échouent et comment la solution 360 Response...
26  novembre     00h00
Shai-Hulud : quand un incident dans la chaîne d’approvisionnement se transforme en Worm Lucie Cardiet
   Comment le worm Shai-Hulud worm des outils de développement fiables et pourquoi les défenseurs ont besoin d’une visibilité comportementale pour d...
20  novembre     00h00
Comment les APT Typhoon infiltrent les infrastructures sans laisser de traces, par Lucie Cardiet
   Les APT Typhoon, soutenues par l’État chinois, infiltrent les réseaux à l’aide d’outils de confiance. Découvrez comment la Vectra AI détecte leur...
19  novembre     00h00
Vous pensez que votre environnement Microsoft est résistant aux attaques ? Détrompez-vous par Tiffany Nip
   La prévention de Microsoft ne suffit pas. Découvrez comment les pirates exploitent les failles d’Azure, M365 et Entra ID, et comment Vectra AI la...
14  novembre     00h00
Europol Operation ENDGAME: Takedown of Initial Access Brokers by Lucie Cardiet
   Europol seized 1,000 servers and 21M across three phases targeting initial access brokers. Criminal groups rebuilt within days static defenses cannot...
    00h00
Ce que plus de 400 utilisateurs de NDR nous ont appris sur la visibilité du réseau par Nicole Drake
   Découvrez les points de vue de plus de 400 utilisateurs de NDR sur la façon dont la visibilité du réseau comble les lacunes en matière de sécurité,...
12  novembre     00h00
Comment les attaquants obtiennent un accès initial dans les environnements hybrides par Lucie Cardiet
   Découvrez comment les attaquants obtiennent un accès initial à votre réseau hybride et comment arrêter les intrusions avant qu’elles ne se...
04  novembre     00h00
L’IA de votre SOC peut-elle réellement penser ? Evaluation des LLM avec le serveur Vectra AI MCP par Fabien Guillot
   Vectra AI teste les performances de LLM tels que GPT et Claude dans des SOCs réels, révélant ainsi quels agents d’IA pensent, agissent et raisonnent...
30  octobre     00h00
Comment Vectra AI Hybrid NDR permet une chasse proactive aux menaces et une défense axée sur les résultats par Tiffany Nip
   Transformez l’efficacité de votre SOC grâce à la chasse aux menaces pilotée par l’IA. Détectez les attaques furtives plus tôt, réduisez le MTTR et...