1000+ clients, 12 ans de solutions de premier ordre
SIEM
Automation
Case Management
Behavior Analytics
Sécurité des produits
SIEM Sizing Calculator
Produit Tours
EDR
Sécurité essentielle à l’entreprise
Logpoint Director
MITRE ATT&CK framework
Top 10 des cas d’usage SIEM
Conformité
Détection des menaces
Sécurité SAP
Opérations de sécurité
Protection contre les menaces
Intégrations au cloud
Éducation
Vente au détail
Administration publique
Services financiers
Infrastructure critique
Pharmaceutiques
Fabrication
Services
Partenaires
Blog
Webinaires
Brochures et PDF
Espace Presse
Logpoint Support & Services
Contacter Logpoint
Documentation
Communauté
Dans la recherche sur la cybersécurité, il est facile de se laisser entraîner par la [...]
Latrodectus, également connu sous le nom de BlackWidow, a été développé par les mêmes créateurs [...]
Mise à jour le 26 août 2024Les tâches planifiées sont des processus automatisés configurés pour [...]
Il ne fait aucun doute que Microsoft 365 est largement utilisé par les entreprises de [...]
En brefLa technique « OS Credential Dumping » (T1003) constitue une menace critique pour la [...]
En bref : Le groupe de cyberespionnage Forest Blizzard est attribué au GRU (l'agence de renseignement [...]
EN BREF :Kapeka, également connu sous le nom de KnuckleTouch, est apparu initialement mi-2022 mais a [...]
En bref :Le chargement latéral de DLL (Dynamic Link Library) est une technique permettant d'exécuter des [...]
IntroductionXZ Utils est un ensemble d'utilitaires de compression open source permettant de compresser et de [...]
En brefRaspberry Robin, auparavant diffusé via des clés USB, utilise désormais Discord pour sa distribution.Il [...]
Le 19 février 2024, ConnectWise a publié un avis critique concernant deux vulnérabilités très préoccupantes, [...]
Quelques faits marquantsPikabot est un cheval de Troie de type backdoor à plusieurs niveaux apparu [...]