• Détection du malware Pingback avec LogPoint

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 4 mai 2021, les chercheurs de [...]

  • Détecter les attaques ciblant l’erreur humaine en utilisant la distance Damerau–Levenshtein

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Détecter les attaques ciblant l’erreur humaine en [...]

  • La traque de l’activité PsExec au sein de votre entreprise

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer La traque de l’activité PsExec au sein [...]

  • Qu’est-ce que la sécurité ERP et pourquoi est-elle si importante ?

    Par Vitus Stenhøj Schiøtz, Marketing Assistant La sécurité ERP (Enterprise Resource Planning) est une initiative [...]

  • Comment bien démarrer avec le SIEM ?

    Le webinaire « Getting started easily with SIEM » est désormais disponible sur demande.Remplissez le [...]

  • Solarwinds Hack: How can educational institutions prepare for what’s next?

    The “Solarwinds Hack: How can educational institutions prepare for what's next?” webinar is now available [...]

  • Les femmes et la cybersécurité : entretien avec Martha Chrisander de LogPoint

    Martha Chrisander est Responsable du Marketing Produit au sein de l’équipe LogPoint CTO. Elle est [...]

  • Microsoft Exchange Server : exploitation de plusieurs failles zero-day

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 2 mars 2021, Microsoft a publié [...]

  • Amélioration de la collaboration lors des investigations avec LogPoint 6.10

    Par Martha Chrisander, Head of Product Marketing, LogPoint La dernière version de LogPoint aide les [...]

  • CVE-2021-3156 : une vulnérabilité vieille de 10 ans dans Sudo permettait une élévation de privilèges

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 26 janvier 2021, les Qualys Research [...]

  • La vision cybersécurité du CTO de LogPoint pour 2021

    Par Christian Have, LogPoint CTO La mission de LogPoint est de «créer le meilleur SIEM [...]

  • Threat Intelligence : notre guide pour bien démarrer avec LogPoint

    LogPoint facilite l’intégration de sources de Threat Intelligence pour aider votre entreprise à comprendre ses [...]