• Phishing et Quishing : investigation des emails et réponse avec Logpoint

    Faits marquantsLe phishing est la forme de cybercriminalité la plus courante, avec environ 3,4 milliards [...]

  • APT29 : le groupe cybercriminel Cozy Bear

    The Dukes, ou Cozy Bear, est une organisation de cyber-espionnage massivement financée, très ciblée et [...]

  • Preventing data exfiltration with Logpoint

    Losing control over your organization’s data is one of the main concerns for businesses and [...]

  • La chasse aux menaces avec LogPoint

    La chasse aux menaces est une expression très tendance dans l’univers de la cybersécurité, mais [...]

  • Directive NIS2 : un aperçu des sanctions et amendes possibles en cas de non-conformité

    La directive NIS2 s'appuie sur les exigences de la directive initiale : à savoir qu’elle a [...]

  • Cyber Assurance : changez de paradigme pour protéger votre entreprise sans avancer à l’aveugle

    Les attaques de ransomware et l’important impact financier qu’elles représentent pour les entreprises ont nettement [...]

  • Text4Shell : détection de l’exploitation de CVE-2022-42889

    –Anish Bogati & Nilaa Maharjan; Security ResearchIndexRémanence de Log4Shell ?PoC de CVE-2022-42889Détection de Text4shell à [...]

  • Chasse, prévention et réponse au malware IcedID avec Logpoint

    Par Nilaa Maharjan, Security ResearchIndex·       Pourquoi cette menace est-elle sérieuse ?Ice-breaker #1 : diffusion d'IcedID [...]

  • Améliorez la découverte et la détection de comportements inhabituels avec la nouvelle version de Logpoint UEBA

    Par Ira Lisa Kristina Leino, Product Marketing ManagerLogpoint UEBA améliore l'investigation des menaces inconnues et [...]

  • Chassez les différentes versions de LockBit avec Logpoint

    – Anish Bogati & Nilaa Maharjan; Logpoint Global Services & Security ResearchRésumé:LockBit a été considéré [...]

  • Infrastructure critique : cybersécurité et protection des données gouvernementales

    Les grandes bases de données contenant des informations précieuses sont une cible attrayante pour les [...]

  • Infrastructure critique : cybersécurité et secteur de l’énergie

    La numérisation a offert d'énormes avantages aux entreprises du secteur de l'énergie.  Les objets connectés [...]