Qu’est-ce que l’IA Générative (GenAI) ?

Le rapport de Gartner sur les principales tendances de la cybersécurité de 2025 souligne l’influence croissante de l’intelligence artificielle générative (GenAI), mettant en avant de nouvelles opportunités pour les organisations de renforcer leurs stratégies de sécurité et de mettre en œuvre des modèles de défense plus adaptatifs et évolutifs. Alors que 2024 était prévu pour […]

Détection du Voleur Noodlophile : Nouveau Malware Distribué via de Faux Outils de Génération de Vidéos IA

Le paysage des cybermenaces en constante évolution voit l’émergence de malwares variantes, alimentées par l’adoption généralisée de l’IA et son exploitation à des fins offensives. Les défenseurs ont récemment observé des adversaires utilisant de faux outils alimentés par l’IA pour inciter les utilisateurs à télécharger un nouveau malware voleur d’informations connu sous le nom de […]

Détection du Ransomware Gunra : Une nouvelle menace cible diverses industries à l’échelle mondiale utilisant des tactiques de double extorsion et des comportements malveillants avancés

Selon Sophos, les coûts de récupération des ransomwares ont grimpé à 2,73 millions de dollars en 2024, marquant une augmentation stupéfiante de 500 % par rapport à l’année précédente et soulignant l’impact financier croissant des cyberattaques. Tandis que les ransomwares continuent de dominer le paysage des menaces, les adversaires font évoluer rapidement leurs techniques et […]

Qu’est-ce que la sécurité Zero-Trust

Gartner prévoit qu’en 2026, 10 % des grandes entreprises auront développé des programmes de confiance zéro matures et mesurables, une augmentation significative par rapport à moins de 1 % aujourd’hui. L’architecture de confiance zéro (ZTA) remplace la confiance implicite par une authentification dynamique basée sur les risques et une vérification continue, adaptant les postures de […]

Détection de TerraStealerV2 et TerraLogger : L’acteur de menace Golden Chickens derrière les nouvelles familles de logiciels malveillants

Motivés financièrement, les Golden Chickens groupe, connu pour opérer sous un modèle MaaS, a été lié à deux nouvelles souches malveillantes identifiées, TerraStealerV2 et TerraLogger, ce qui indique les efforts continus du groupe pour améliorer et étendre son ensemble d’outils offensifs. TerraStealerV2 collecte les identifiants des navigateurs, les données des portefeuilles crypto et les détails […]

Découverte des Risques Internes avec Résumé Complet dans Uncoder AI : Un Cas avec Microsoft Defender pour Endpoint

Identifier l’accès non autorisé à des données sensibles—en particulier les mots de passe—reste une préoccupation majeure pour les équipes de cybersécurité. Lorsque cet accès se produit via des outils légitimes comme le Notepad, la visibilité devient un défi. Mais avec la fonction Résumé complet d’Uncoder AI , les analystes de sécurité peuvent immédiatement comprendre la […]

Visualisation de l’activité proxy malveillante de curl dans CrowdStrike avec Uncoder AI

Les adversaires réutilisent fréquemment des outils de confiance comme curl.exe pour faire passer le trafic à travers des proxies SOCKS et même atteindre .onion domaines. Que ce soit pour l’exfiltration de données ou la communication de commandement et de contrôle, une telle activité passe souvent inaperçue, sauf si vous la détectez explicitement. C’est exactement ce […]

Détection CVE-2025-31324 : Une vulnérabilité Zero-Day dans SAP NetWeaver exposant les systèmes critiques à une exécution de code à distance sous exploitation active

Les vulnérabilités zero-day ne sont plus de rares anomalies – elles sont désormais une arme essentielle dans l’arsenal des attaquants modernes, avec une activité d’exploitation qui s’intensifie d’année en année. Selon le Threat Intelligence Group de Google (GTIG), rien qu’en 2024, 75 vulnérabilités zero-day ont été exploitées dans la nature – un indicateur clair de […]

Visualiser l’activité de la menace clfs.sys dans Microsoft Defender avec l’arbre de décision d’Uncoder AI

Le chargement de pilotes système légitimes à partir de répertoires illégitimes ou suspects est une tactique connue pour la persistance, l’évasion ou l’exécution par les adversaires. Une cible de grande valeur dans cette catégorie est clfs.sys — un pilote Windows légitime lié au système de fichiers journaux communs. Pour détecter cette activité, Microsoft Defender for […]

Exposer la falsification des journaux d’événements avec l’arbre décisionnel IA d’Uncoder AI pour les requêtes Splunk

L’une des tactiques les plus avancées dans les playbooks des attaquants consiste à modifier les configurations des journaux d’événements pour effacer les traces de compromis. Détecter de telles tentatives via des modifications du Registre Windows est complexe—souvent nécessitant des requêtes Splunk détaillées qui filtrent par clés de registre et permissions. Pour interpréter rapidement ces requêtes, […]