• HTML Smuggling : comment détecter ce type d’attaque ?

    Les applications Web modernes effectuent la majeure partie de leur traitement et de leur rendu [...]

  • Notre guide de tarification SIEM

    Choisir la bonne solution SIEM est une tâche difficile, surtout lorsqu'il est question des tarifs [...]

  • Les différences entre SIEM et EDR

    Quelle différence entre SIEM et EDR ? Cet article compare les solutions SIEM (Security Information [...]

  • Phishing et Quishing : investigation des emails et réponse avec Logpoint

    Faits marquantsLe phishing est la forme de cybercriminalité la plus courante, avec environ 3,4 milliards [...]

  • APT29 : le groupe cybercriminel Cozy Bear

    The Dukes, ou Cozy Bear, est une organisation de cyber-espionnage massivement financée, très ciblée et [...]

  • Prévenir l’exfiltration de données avec Logpoint Converged SIEM

    La perte de contrôle des données de votre entreprise est l’une des principales préoccupations des [...]

  • La chasse aux menaces avec LogPoint

    La chasse aux menaces est une expression très tendance dans l’univers de la cybersécurité, mais [...]

  • Directive NIS2 : un aperçu des sanctions et amendes possibles en cas de non-conformité

    La directive NIS2 s'appuie sur les exigences de la directive initiale : à savoir qu’elle a [...]

  • Ransomware-as-a-Service (RaaS) : une menace croissante pour la cybersécurité

    Dans le monde de la cybersécurité, le modèle RaaS (Ransomware-as-a-Service) est devenu une préoccupation croissante [...]

  • Cyber Assurance : changez de paradigme pour protéger votre entreprise sans avancer à l’aveugle

    Les attaques de ransomware et l’important impact financier qu’elles représentent pour les entreprises ont nettement [...]

  • Text4Shell : détection de l’exploitation de CVE-2022-42889

    –Anish Bogati & Nilaa Maharjan; Security ResearchIndexRémanence de Log4Shell ?PoC de CVE-2022-42889Détection de Text4shell à [...]

  • Chasse, prévention et réponse au malware IcedID avec Logpoint

    Par Nilaa Maharjan, Security ResearchIndex·       Pourquoi cette menace est-elle sérieuse ?Ice-breaker #1 : diffusion d'IcedID [...]