À Chaud :

Snom Technology élargit son marché vers l’Asie-Pacifique

VTech confie à Snom, la marque allemande de premier...

IA et souveraineté numérique : Telehouse 3 devient le centre d’hébergement d’AntemetA Suite

TELEHOUSE, membre de la Coalition pour une IA Durable,...

SaaSOffice recrute plus de 100 talents à Sophia Antipolis

SaaSOffice qui a été fondée en janvier 2024 par...
Expertise professionnelleCustocy : des solutions IA pour une cybersécurité optimale

Custocy : des solutions IA pour une cybersécurité optimale

La cybersécurité est incontestablement un sujet stratégique pour l’ensemble des entreprises et des structures publiques. Dans ce contexte, les concepteurs de technologies de cybersécurité se doivent d’innover en continu pour proposer des outils efficaces et évolutifs qui permettent à leurs clients d’évoluer dans une sphère de confiance. Custocy, éditeur toulousain spécialisé en IA appliquée à la cybersécurité, livre un retour d’expérience sur les actions qu’une start-up du secteur est amenée à mettre en place lors du lancement commercial de son offre. 

Prouver la valeur de son produit dès son lancement 

Toutes les entreprises ne sont pas nécessairement attaquées dès la mise en place d’une solution cyber. Pour autant, s’appuyer sur des solutions de type Custocy permet d’accéder à des signaux faibles qui pourraient être les prémices d’une attaque ou des points de vulnérabilité (comportements anormaux sur le réseau du client, inventaire de parc mettant en avant des machines non déclarées, mots de passe non chiffrés, machines décommissionnées qui essaient de se reconnecter au réseau, utilisation excessive du protocole ICMP (Internet Control Message Protocol), etc.).  

La notion de découverte et de cartographie de son réseau est donc un premier bénéfice qui permet de prendre des mesures correctrices ou d’investigation pour pallier à de potentiels failles ou risques.  

Toutes ces remontées sont rendues possibles grâce aux IA utilisées par Custocy qui, en travaillant de manière collaborative, scannent en continu le réseau du client (apprentissage du biorythme du réseau) pour identifier les actions ou comportements anormaux tout en limitant les faux positifs. Il est important de noter qu’une phase d’apprentissage des IA de quelques semaines est nécessaire pour que ces dernières puissent être pleinement opérationnelles et pertinentes. On notera tout de même que les IA déployées dès le lancement d’un projet ont bénéficié d’un entraînement en laboratoire où elles ont intégré de nombreuses connaissances sur des comportements graves évocateurs d’attaques ou de situations préoccupantes sur le réseau.  

Adapter en continu son offre  

L’un des grands enjeux des concepteurs de technologies de cybersécurité est de suivre l’évolution des menaces et de faire évoluer leurs offres pour les intégrer, voire dans certains cas les anticiper. En ce sens, chercher de nouvelles IA qui viendront compléter celles utilisées est une nécessité.  En étoffant en continu son panel d’IA, il est alors possible de bénéficier d’indicateurs fiables pour évaluer les comportements anormaux sur le réseau et prévenir les attaques futures. 

Un environnement règlementaire favorable 

Les nouvelles réglementations telles que DORA et NIS2 augmentent les exigences de cybersécurité pour les entreprises européennes. Dans ce contexte, mettre sur le marché une solution de détection et de réponse réseau (NDR) est un élément pertinent. En effet, ces réglementations visent à améliorer la résilience opérationnelle numérique et la sécurité des réseaux, créant une demande accrue pour des technologies avancées capables de détecter et de répondre rapidement aux menaces. Notamment dans la lutte contre le shadow IT qui est un axe fort, en particulier, pour tous les établissements financiers.

Par William Ritchie, CTO et Docteur en IA chez Custocy 

à lire aussi

Extension de TH2, une réponse aux enjeux de densité et de connectivité

Telehouse France annonce l’inauguration d’un nouvel étage IT au...

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles...

Dans la même catégorie

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Cartographie des flux applicatifs, prérequis d’une stratégie Zero Trust interne

Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions Le principe...

Microsoft Copilot et SAP Joule, delaware décrypte une année charnière

L’année 2025 a marqué une accélération spectaculaire de l’intelligence...

Cybersécurité, écoles et entreprises au cœur de la montée en compétences

Avec plus de 4 384 événements de sécurité majeurs...

Formation cybersécurité, un pilier souvent sous-estimé de la résilience IT

Et si la vraie faille de sécurité, c’était l’absence...

Ça pourrait vous interresser

Vers des opérations IT plus maîtrisées grâce aux CMDB open source

Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus difficile que jamais. Une Base de Données de...

Cybersécurité et IA générative, opportunités et dérives possibles

Par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et...

Innovation technologique et conformité réglementaire dans le système d’information

On cherche souvent des réponses simples à des problèmes qui ne le sont pas. Expertise, conformité, innovation, trois sujets que l’on traite trop souvent...