1000+ clients, 12 ans de solutions de premier ordre
SIEM
Automation
Case Management
Behavior Analytics
Sécurité des produits
SIEM Sizing Calculator
Produit Tours
EDR
Sécurité essentielle à l’entreprise
Logpoint Director
MITRE ATT&CK framework
Top 10 des cas d’usage SIEM
Conformité
Détection des menaces
Sécurité SAP
Opérations de sécurité
Protection contre les menaces
Intégrations au cloud
Éducation
Vente au détail
Administration publique
Services financiers
Infrastructure critique
Pharmaceutiques
Fabrication
Services
Partenaires
Blog
Webinaires
Brochures et PDF
Espace Presse
Logpoint Support & Services
Contacter Logpoint
Documentation
Communauté
Les applications Web modernes effectuent la majeure partie de leur traitement et de leur rendu [...]
Choisir la bonne solution SIEM est une tâche difficile, surtout lorsqu'il est question des tarifs [...]
Quelle différence entre SIEM et EDR ? Cet article compare les solutions SIEM (Security Information [...]
Faits marquantsLe phishing est la forme de cybercriminalité la plus courante, avec environ 3,4 milliards [...]
The Dukes, ou Cozy Bear, est une organisation de cyber-espionnage massivement financée, très ciblée et [...]
La perte de contrôle des données de votre entreprise est l’une des principales préoccupations des [...]
La chasse aux menaces est une expression très tendance dans l’univers de la cybersécurité, mais [...]
La directive NIS2 s'appuie sur les exigences de la directive initiale : à savoir qu’elle a [...]
Dans le monde de la cybersécurité, le modèle RaaS (Ransomware-as-a-Service) est devenu une préoccupation croissante [...]
Les attaques de ransomware et l’important impact financier qu’elles représentent pour les entreprises ont nettement [...]
–Anish Bogati & Nilaa Maharjan; Security ResearchIndexRémanence de Log4Shell ?PoC de CVE-2022-42889Détection de Text4shell à [...]
Par Nilaa Maharjan, Security ResearchIndex· Pourquoi cette menace est-elle sérieuse ?Ice-breaker #1 : diffusion d'IcedID [...]