• Text4Shell : détection de l’exploitation de CVE-2022-42889

    –Anish Bogati & Nilaa Maharjan; Security ResearchIndexRémanence de Log4Shell ?PoC de CVE-2022-42889Détection de Text4shell à l'aide de LogpointAppliquez les mesures [...]

  • Chasse, prévention et réponse au malware IcedID avec Logpoint

    Par Nilaa Maharjan, Security ResearchIndex·       Pourquoi cette menace est-elle sérieuse ?Ice-breaker #1 : diffusion d'IcedID via le formulaire de contactIce-breaker [...]

  • Améliorez la découverte et la détection de comportements inhabituels avec la nouvelle version de Logpoint UEBA

    Par Ira Lisa Kristina Leino, Product Marketing ManagerLogpoint UEBA améliore l'investigation des menaces inconnues et internes et des schémas inhabituels. [...]

  • Chassez les différentes versions de LockBit avec Logpoint

    – Anish Bogati & Nilaa Maharjan; Logpoint Global Services & Security ResearchRésumé:LockBit a été considéré comme le ransomware le plus [...]

  • Infrastructure critique : cybersécurité et protection des données gouvernementales

    Les grandes bases de données contenant des informations précieuses sont une cible attrayante pour les acteurs malveillants. En effet, il [...]

  • Infrastructure critique : cybersécurité et secteur de l’énergie

    La numérisation a offert d'énormes avantages aux entreprises du secteur de l'énergie.  Les objets connectés (IoT : Internet of Things), les [...]

  • Infrastructure critique : présentation de la directive NIS2

    L'UE est souvent aussi considérée comme un leader mondial en matière de cybersécurité. Et la directive NIS2, une nouvelle norme [...]

  • ProxyNotShell : détection de l’exploitation des vulnérabilités zero-day dans le serveur Exchange

    par Bhabesh Raj Rai, Security ResearchLe 29 septembre 2022, Microsoft a confirmé des informations faisant état d'adversaires exploitant deux vulnérabilités [...]

  • Comment trouver un équilibre entre innovation numérique et sécurité informatique (webinaire) ?

    Au cas où vous n’auriez pas pu y participer, nous vous rappelons que Logpoint a organisé un webinaire intitulé « [...]

  • Comment protéger les connexions et les mots de passe dans les systèmes SAP à l’aide de Logpoint SIEM et BCS for SAP ?

    par Sükrü ilkel Birakoglu, Senior Director Les systèmes métier critiques (BCS) hébergent une multitude de données essentielles relatives à la supply [...]

  • Quels sont les avantages du SIEM+SOAR vs XDR (Extended Detection & Response) ?

    Les offres XDR gagnent en popularité à un rythme exponentiel. De nombreux éditeurs de cybersécurité ont adapté la signification du [...]

  • Comment protéger vos données métier et de configuration en sécurisant le code ABAP/4 dans les systèmes SAP (dès la phase de développement) ?

    par Sükrü ilkel Birakoglu, Senior Director  Dans tous les langages de programmation courants, des erreurs lors du développement peuvent entraîner [...]