• La détection de Log4Shell exige plus qu’un simple SIEM

    par Bhabesh Raj, Associate Security Analyst Engineer et Kennet Harpsøe, Senior Cyber AnalystL'exploit Log4Shell est [...]

  • Les RAT (Remote Access Trojan), un ancien produit à prix abordable

    Les RAT (chevaux de Troie d'accès à distance) peuvent être considérés comme un ancien outil [...]

  • Sécurité SAP : identifiez vos failles pour mieux vous protéger contre d’éventuelles attaques

    Christoph Aschauer, Director, LogPoint for SAP SAP est un leader du marché des logiciels d'application [...]

  • L’importance de la journalisation d’accès en lecture (Read Access Log) de SAP® à l’ère du RGPD

    La protection de la propriété intellectuelle des entreprises devient de plus en plus importante en [...]

  • CVE-2021-41379 : détection d’une vulnérabilité d’élévation de privilèges zero-day

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 22 novembre 2021, l’expert en sécurité [...]

  • Implémentation d’un proxy Syslog compatible avec LogPoint

    Objectif Bien que le protocole Syslog soit très courant, certains clients rencontrent des difficultés pour [...]

  • Ajout d’une ingestion de logs Netflow dans LogPoint

    Le support Netflow est disponible dans LogPoint et nécessite l'installation de l'Application Netflow. Une fois [...]

  • Déploiement de solutions SOAR : comment choisir les meilleurs outils ?

    Le monde de la sécurité change et évolue, et la sécurité périmétrique traditionnelle ne suffit [...]

  • Utilisez le SOAR pour améliorer votre posture de cybersécurité

    Une cybersécurité efficace est un objectif important pour toute entreprise. Alors que de nombreuses organisations [...]

  • Passage de la détection à la réponse holistique

    Par Christian Have, LogPoint CTO Les capacités SOAR permettent, au niveau de LogPoint, de passer [...]

  • Rencontrez les managers LogPoint de l’équipe CTO

    Le Tech Hub de LogPoint situé dans les bureaux du CTO à Copenhague est un [...]

  • LogPoint 6.12 accélère la réponse aux incidents grâce à une meilleure connaissance du contexte

    Par Gitte Gade, Product Marketing Manager, LogPointLes analystes en sécurité sont souvent confrontés à une [...]