1000+ clients, 12 ans de solutions de premier ordre
SIEM
Automation
Case Management
Behavior Analytics
Sécurité des produits
SIEM Sizing Calculator
Produit Tours
EDR
Sécurité essentielle à l’entreprise
Logpoint Director
MITRE ATT&CK framework
Top 10 des cas d’usage SIEM
Conformité
Détection des menaces
Sécurité SAP
Opérations de sécurité
Protection contre les menaces
Intégrations au cloud
Éducation
Vente au détail
Administration publique
Services financiers
Infrastructure critique
Pharmaceutiques
Fabrication
Services
Partenaires
Blog
Webinaires
Brochures et PDF
Espace Presse
Logpoint Support & Services
Contacter Logpoint
Documentation
Communauté
Dans la recherche sur la cybersécurité, il est facile de se laisser entraîner par la [...]
Face à la multiplication des cyberattaques, le partage de renseignements sur les menaces sous forme [...]
Le secteur de la cybersécurité doit faire face à une pénurie massive de professionnels qualifiés, [...]
Ajout de capacités NDR (Network Detection & Response) basées sur l'IA à la plateforme de [...]
Il ne fait aucun doute que les projets open source contribuent énormément à l’écosystème logiciel, [...]
Mise à jour le 26 août 2024Les tâches planifiées sont des processus automatisés configurés pour [...]
Il ne fait aucun doute que Microsoft 365 est largement utilisé par les entreprises de [...]
En cybersécurité, les vulnérabilités sont souvent comme des fantômes du passé, apparaissant de manière inattendue [...]
En brefLa technique « OS Credential Dumping » (T1003) constitue une menace critique pour la [...]
En bref : Le groupe de cyberespionnage Forest Blizzard est attribué au GRU (l'agence de renseignement [...]
Chaque année, 34 % des organisations sont touchées par des attaques internes. Étant donné que [...]
EN BREF :Kapeka, également connu sous le nom de KnuckleTouch, est apparu initialement mi-2022 mais a [...]