Framework de threat hunting basé sur IA agentique, DRL et LLM intégré à Splunk

🔬 Contexte Article de recherche acadĂ©mique publiĂ© sur arXiv le 25 mars 2026, co-Ă©crit par des chercheurs de l’UniversitĂ© de l’Illinois (Springfield), de l’UniversitĂ© de Lancaster (UK), du KIIT (Inde) et de l’équipe de recherche Splunk/Cisco. Il prĂ©sente un framework de threat hunting proactif et automatisĂ©. 🎯 ProblĂ©matique adressĂ©e Les approches de sĂ©curitĂ© traditionnelles (EDR, SIEM Ă  base de rĂšgles) sont insuffisantes face aux APT (Advanced Persistent Threats) en constante Ă©volution. Les analystes SOC sont submergĂ©s par le volume de logs. Kaspersky rapporte une augmentation de 74% des APTs en 2024, et Fortinet signale une hausse de 16,7% par an de l’activitĂ© de reconnaissance. ...

29 mars 2026 Â· 2 min

La Police nationale néerlandaise victime d'une attaque de phishing avec accÚs limité

📰 Source : BleepingComputer, article publiĂ© le 27 mars 2026, par Sergiu Gatlan. 🔍 Contexte La Police nationale nĂ©erlandaise (Politie) a annoncĂ© avoir Ă©tĂ© la cible d’une attaque de phishing ayant conduit Ă  une violation de sĂ©curitĂ©. L’incident a Ă©tĂ© dĂ©tectĂ© rapidement par le Security Operations Center (SOC) de la police, qui a immĂ©diatement bloquĂ© l’accĂšs des attaquants aux systĂšmes compromis. ⚠ Impact dĂ©clarĂ© L’impact est dĂ©crit comme limitĂ© Aucune donnĂ©e citoyenne ni information d’enquĂȘte n’a Ă©tĂ© exposĂ©e ou consultĂ©e Une enquĂȘte criminelle a Ă©tĂ© ouverte en parallĂšle de l’investigation technique La date exacte de dĂ©tection et l’éventuelle exposition de donnĂ©es d’employĂ©s n’ont pas Ă©tĂ© divulguĂ©es 🔗 Contexte historique Cet incident fait suite Ă  une violation de donnĂ©es en septembre 2024, attribuĂ©e Ă  un acteur Ă©tatique, lors de laquelle des informations professionnelles de plusieurs agents de police avaient Ă©tĂ© dĂ©robĂ©es (noms, adresses e-mail, numĂ©ros de tĂ©lĂ©phone, et dans certains cas donnĂ©es privĂ©es). L’enquĂȘte sur cet incident prĂ©cĂ©dent est toujours en cours. ...

29 mars 2026 Â· 2 min

NGSOTI : un Ă©cosystĂšme intĂ©grĂ© open source pour former la nouvelle gĂ©nĂ©ration d’analystes SOC

Source : MISP project — annonce d’initiative. NGSOTI (Next Generation Security Operator Training Infrastructure) vise Ă  combler le fossĂ© entre apprentissage des outils et workflows SOC rĂ©els, en mettant l’accent sur des opĂ©rations centrĂ©es sur l’humain. Le projet s’appuie sur des collaborations avec CIRCL, Restena, Tenzir et l’UniversitĂ© du Luxembourg pour proposer un environnement modulaire, interopĂ©rable et fidĂšle aux contraintes opĂ©rationnelles. Au cƓur de l’écosystĂšme, MISP sert d’ossature pour le partage de renseignement sur les menaces et l’enrichissement contextuel, en abordant la gestion du cycle de vie, les politiques de partage et les modĂšles de confiance. Les autres briques viennent Ă©tendre ce noyau pour reflĂ©ter un SOC complet et collaboratif. ...

4 janvier 2026 Â· 2 min

IA dans les SOC : adoption, confiance conditionnelle et impact sur les analystes

Selon CEUR Workshop Proceedings (STPIS25), une Ă©tude de l’UniversitĂ© de Portsmouth analyse l’intĂ©gration de l’IA (machine learning appliquĂ©) dans les Security Operations Centres (SOC) via une enquĂȘte mixte auprĂšs de 58 professionnels de la cybersĂ©curitĂ©. Le travail se concentre sur l’IA pour la dĂ©tection d’anomalies et le tri des alertes, en excluant les modĂšles gĂ©nĂ©ratifs (LLM). Principaux constats quantitatifs: 68% dĂ©clarent utiliser au moins une technologie d’IA en opĂ©rations SOC. Les cas d’usage dominants sont le tri/dĂ©tection des menaces, l’analyse de trafic rĂ©seau, l’identification de comportements, la dĂ©tection de phishing et l’automatisation de tickets/rĂ©ponse. 84% jugent l’IA efficace pour rĂ©duire les alertes non pertinentes et l’alert fatigue. La confiance reste conditionnelle: 19% dĂ©clarent une forte confiance, 34% une confiance partielle, avec une prĂ©fĂ©rence pour l’IA en corrĂ©lation/enrichissement plutĂŽt qu’en scorage de sĂ©vĂ©ritĂ©. ...

3 janvier 2026 Â· 2 min

MITRE met à jour la liste 2025 des faiblesses matérielles les plus importantes (CWE MIHW)

SecurityWeek rapporte que la MITRE Corporation a publiĂ© une version rĂ©visĂ©e de la liste « CWE Most Important Hardware Weaknesses (MIHW) », alignĂ©e sur l’évolution du paysage de la sĂ©curitĂ© matĂ©rielle. Initialement publiĂ©e en 2021, la liste MIHW recense des erreurs frĂ©quentes menant Ă  des vulnĂ©rabilitĂ©s matĂ©rielles critiques, afin de sensibiliser et d’éliminer ces dĂ©fauts dĂšs la conception. La version 2025 compte 11 entrĂ©es, introduit de nouvelles classes, catĂ©gories et faiblesses de base, tout en conservant 5 entrĂ©es de 2021. Elle met particuliĂšrement l’accent sur la rĂ©utilisation de ressources, les bogues de mode debug et l’injection de fautes. ...

24 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 27 avril 2026 📝