Détection et empreinte carbone : un indice d’éco‑efficience pour les modèles de sécurité

Help Net Security rapporte une étude qui intègre la consommation d’énergie et les émissions carbone dans l’évaluation des modèles de détection utilisés en sécurité, en plus des métriques classiques de précision. L’objectif est d’aider les équipes SecOps à raisonner sur la performance et le coût compute de leurs pipelines. ♻️ 🔬 Ce qui est mesuré Deux axes: métriques de détection (precision, recall, F1) et consommation d’énergie/émissions lors de l’entraînement et de l’inférence. Environnement: Google Colab, avec CodeCarbon pour estimer la puissance et le CO₂ par région. Modèles évalués (courants en IDS et supervision réseau): régression logistique, random forest, SVM, isolation forest, XGBoost. 📊 Indice proposé ...

10 janvier 2026 · 2 min

Remédiation automatique configurable dans AIR pour Microsoft Defender for Office 365

Selon la documentation Microsoft (Microsoft Defender for Office 365, mise à jour le 2025-12-16), les administrateurs peuvent désormais activer la remédiation automatique pour certains types de clusters d’emails identifiés par Automated investigation and response (AIR), qui exigeait auparavant une approbation SecOps par défaut. Cette évolution permet d’augmenter la protection en accélérant la remédiation de messages malveillants et de réduire la charge SecOps. AIR crée des clusters autour d’un fichier ou d’une URL malveillante détectée, puis propose une action de remédiation si les messages sont en boîtes aux lettres. Les clusters non configurés en automatique restent en Pending action, et les clusters de plus de 10 000 messages ne sont pas remédiés automatiquement. ...

21 décembre 2025 · 2 min
Dernière mise à jour le: 8 Feb 2026 📝