1000+ clients, 12 ans de solutions de premier ordre
SIEM
Automation
Case Management
Behavior Analytics
Sécurité des produits
SIEM Sizing Calculator
Produit Tours
EDR
Sécurité essentielle à l’entreprise
Logpoint Director
MITRE ATT&CK framework
Top 10 des cas d’usage SIEM
Conformité
Détection des menaces
Sécurité SAP
Opérations de sécurité
Protection contre les menaces
Intégrations au cloud
Éducation
Vente au détail
Administration publique
Services financiers
Infrastructure critique
Pharmaceutiques
Fabrication
Services
Partenaires
Blog
Webinaires
Brochures et PDF
Espace Presse
Logpoint Support & Services
Contacter Logpoint
Documentation
Communauté
Security Research
Mise à jour le 26 août 2024Les tâches planifiées sont des processus automatisés configurés pour [...]
En cybersécurité, les vulnérabilités sont souvent comme des fantômes du passé, apparaissant de manière inattendue [...]
En brefLa technique « OS Credential Dumping » (T1003) constitue une menace critique pour la [...]
EN BREF :Kapeka, également connu sous le nom de KnuckleTouch, est apparu initialement mi-2022 mais a [...]
En bref :Le chargement latéral de DLL (Dynamic Link Library) est une technique permettant d'exécuter des [...]
IntroductionXZ Utils est un ensemble d'utilitaires de compression open source permettant de compresser et de [...]
En brefRaspberry Robin, auparavant diffusé via des clés USB, utilise désormais Discord pour sa distribution.Il [...]
Le 19 février 2024, ConnectWise a publié un avis critique concernant deux vulnérabilités très préoccupantes, [...]
Quelques faits marquantsPikabot est un cheval de Troie de type backdoor à plusieurs niveaux apparu [...]
The Dukes, ou Cozy Bear, est une organisation de cyber-espionnage massivement financée, très ciblée et [...]