• LogPoint 6.12 accélère la réponse aux incidents grâce à une meilleure connaissance du contexte

    Par Gitte Gade, Product Marketing Manager, LogPointLes analystes en sécurité sont souvent confrontés à une [...]

  • Logpoint : Lieu de Travail Moderne et Hybride

    Au lendemain de la pandémie de Covid-19, nous avons vu émerger une nouvelle façon de [...]

  • Mise à jour UEBA : compréhension des risques et aperçu des données de sécurité améliorés

    Par Gitte Gade, Product Marketing Manager, LogPointNous sommes heureux d'annoncer une mise à jour, qui [...]

  • Détection du ransomware Conti, successeur du célèbre Ruyk

    Par Bhabesh Raj, Associate Security Analytics Engineer Largement considéré comme le successeur du célèbre ransomware [...]

  • CVE-2021-40444 : détection de l’exploitation de cette vulnérabilité zero-day dans Microsoft MSHTML

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 7 septembre 2021, Microsoft a publié [...]

  • Comment détecter les activités furtives de Cobalt Strike au sein de votre entreprise ?

    Cobalt Strike, observé pour la première fois en 2012, est un outil officiel de simulation [...]

  • Cybersécurité : comment lutter contre la domination des adversaires ?

    Travailler dans le domaine de la cybersécurité peut donner l'impression de mener une bataille perdue [...]

  • Détection et réponse accélérées avec MITRE ATT&CK®

    Par Nils Krumrey, UK Presales Lead, LogPoint Les cyberattaques deviennent de plus en plus sophistiquées [...]

  • Détection de PetitPotam : une attaque par relais qui peut compromettre votre domaine sans aucune authentification

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 19 juillet 2021, l’expert en sécurité [...]

  • Accélérez la détection et la réponse avec LogPoint et Cortex XSOAR de Palo Alto Networks

    Par Martha Chrisander, Head of Product Marketing, LogPointLes violations de données coûtent cher. IBM estime [...]

  • Gagnez en efficacité, partagez et mettez à jour facilement vos alertes de sécurité

    Par Gitte Gade, Product Marketing Manager, LogPoint En plus de partager des analyses et des [...]

  • Détection du ransomware FiveHands à différentes étapes de la Kill Chain

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 6 mai 2021, la CISA a [...]