Comment ça fonctionne Les requêtes de détection longues et complexes — en particulier celles impliquant plusieurs jointures, enrichissements et recherches de champs — deviennent souvent des goulets d’étranglement en termes de performance. Cela est particulièrement vrai pour les requêtes dans Microsoft Sentinel, où des jointures mal alignées ou une mauvaise utilisation des champs peuvent retarder […]
De Courtes Synthèses AI Rendent la Détection Complexe Instantanément Compréhensible
Comment ça fonctionne Les règles de détection deviennent de plus en plus complexes — remplies de logiques imbriquées, d’exceptions, de filtres de chemin de fichier, et de conditions comportementales très spécifiques. Lire et interpréter ces règles, notamment celles rédigées par des équipes tierces, prend du temps même pour les ingénieurs de détection expérimentés. C’est là […]
Résumé des Arbres de Décision des Règles/Requêtes avec l’IA
Comment ça marche Les requêtes complexes de détection de menaces peuvent souvent devenir difficiles à interpréter et à maintenir, surtout lorsqu’elles sont superposées avec des logiques imbriquées, des conditionnels et de multiples filtres. Uncoder AI introduit la synthèse d’arbres de décision automatisée pour résoudre cela. En utilisant Elastic Stack Query (EQL) comme exemple, Uncoder AI […]
CVE-2025-32432 : Vulnérabilité critique de Craft CMS activement exploitée dans des attaques de type zero-day, mène à l’exécution de code à distance
Suite à la divulgation de la vulnérabilité CVE-2025-34028 du Command Center, les chercheurs avertissent désormais d’une autre menace critique : une faille de gravité maximale dans Craft CMS, suivie sous le numéro CVE-2025-32432. Les attaquants la combinent avec un bug critique de validation d’entrée dans le framework Yii (CVE-2025-58136) pour alimenter des attaques zero-day, conduisant […]
Accéder aux fonctionnalités d’Uncoder AI via l’API
Comment ça fonctionne L’API Uncoder AI offre un accès à la fonctionnalité principale de la plateforme, permettant une intégration dans vos pipelines CI/CD existants ou d’autres flux de travail automatisés. Vous pouvez générer une clé API sécurisée avec un nom personnalisé, une portée d’accès, une expiration et des restrictions IP. Une fois activée, l’API vous […]
Indicateurs OSINT Chauds
Comment ça fonctionne L’onglet «Indicateurs OSINT chauds» dans Uncoder AI étend la recherche Marketplace de détection de menace intégrée avec une intelligence sur les menaces TLP:CLEAR mise à jour en continu. Ces données proviennent des rapports CERT-UA divulgués publiquement et sont présentées dans un format structuré, prêt pour les requêtes, pour une utilisation opérationnelle immédiate. […]
Documentation des cas d’utilisation de Uncoder AI
Comment ça fonctionne Gérer les cas d’utilisation de détection à travers les outils peut être chronophage et sujet aux erreurs. Avec Uncoder AI, ce processus est entièrement rationalisé. Les utilisateurs peuvent instantanément générer une documentation structurée pour une règle ou un cas d’utilisation dans Confluence—directement depuis l’interface d’Uncoder. Une fois l’intégration avec Confluence configurée (action […]
Déploiement de règles dans un plan de données
Comment ça marche Uncoder AI prend en charge l’intégration native avec Microsoft Sentinel, Google SecOps et Elastic Stack, permettant aux utilisateurs de déployer des règles de détection directement depuis la plateforme. Une fois qu’une règle est rédigée ou traduite dans Uncoder AI, l’utilisateur peut instantanément l’envoyer dans le plan de données de son SIEM sans […]
Personnalisation de Règle à la Volée
Comment ça fonctionne La capacité de personnalisation à la volée d’Uncoder AI permet aux équipes de sécurité d’adapter instantanément les règles et les requêtes à leur environnement spécifique grâce aux profils de personnalisation. La capture d’écran montre comment les analystes peuvent : Choisir Mappages de champs personnalisés pour adapter les noms de tables, les structures […]
Enregistrer le Code de Détection et les Métadonnées dans des Dépôts Personnalisés
Comment ça fonctionne Cette fonctionnalité permet aux ingénieurs de détection de stocker des règles de détection dans leurs propres dépôts—aux côtés de toutes les informations, mappage MITRE, et métadonnées opérationnelles—dans le même format utilisé à travers le Threat Detection Marketplace. Les utilisateurs peuvent choisir une plateforme (par exemple, Sigma), spécifier une destination de dépôt, et […]