Comment utiliser les indicateurs de Sekoia.io dans Microsoft Sentinel ?
Depuis mai 2022, les indicateurs SEKOIA.IO peuvent être intégrés dans Microsoft Sentinel. Dans cet article de blog, nous expliquerons comment tirer parti de cette intégration et l'étendre à l'aide d'un...Lire la suite
Deux parfums de XDR
Le XDR c’est la puissance d’un SIEM, la précision de l’IA, l’agilité du SaaS, l’efficacité d’un SOAR, pilotés par le renseignement. Proverbe Sekoien Le XDR (eXtended Detection and Response),...Lire la suite
Amélioration de la détection des menaces avec Sigma correlation
Améliorer la détection des menaces avec SIGMA correlation est aujourd’hui possible dans SEKOIA.IO ! Dans cet article, nous discutons de ce qui peut être fait avec et pourquoi il...Lire la suite
Vers l’automatisation des SOCs grâce à la threat intelligence
En juin, le gouvernement annonçait les lauréats du Grand Défi Cyber en partenariat avec BPI FRANCE et SEKOIA.IO en faisait partie avec notre projet 0-SOC.Lire la suite
Détail d’une alerte, base observables, nouvelle source exclusive… les nouveautés d’octobre 2021
SEKOIA.IO a pour objectif d’être au plus près des utilisateurs de la plateforme, en répondant à leurs besoins de manière précise, tout en prenant en compte leur approche et...Lire la suite
Playbooks, règles YARA, IoCs… explication des nouveautés
Sekoia.io XDR et Sekoia.io CTI évoluent sans cesse pour répondre toujours plus aux besoins de nos utilisateurs, tout en prenant en compte leur approche et expérience utilisateur. Chaque mois,...Lire la suite
XDR n’est pas un EDR++
Dans les cercles restreints des spécialistes de la détection et de la réponse, un débat fait rage autour de ce qu’est vraiment XDR. Chez SEKOIA.IO, nous souhaitons peser dans...Lire la suite
Enrichissez votre Graylog avec SEKOIA.IO
Le Cyber Threat Intelligence (CTI) de SEKOIA.IO comprend des indicateurs conçus pour les besoins particuliers de détection et de qualification des cybermenaces génériques et avancées. Cet article montre une...Lire la suite
Analyse et détection d’une attaque de phishing sur Microsoft365
Dans ce document, le laboratoire de détection des menaces Sekoia.io analyse une attaque de phishing de type « Man-in-the-middle » (MITM).Lire la suite
SOC augmenté — Comment repenser votre centre de sécurité ?
Face au changement constant tactiques des attaquants et le nombre sans cesse croissant de données de logs, le SOC doit évoluer pour mieux anticiper les menaces.Lire la suite