1000+ clients, 12 ans de solutions de premier ordre
SIEM
Automation
Case Management
Behavior Analytics
Sécurité des produits
SIEM Sizing Calculator
Produit Tours
EDR
Sécurité essentielle à l’entreprise
Logpoint Director
MITRE ATT&CK framework
Top 10 des cas d’usage SIEM
Conformité
Détection des menaces
Sécurité SAP
Opérations de sécurité
Protection contre les menaces
Intégrations au cloud
Éducation
Vente au détail
Administration publique
Services financiers
Infrastructure critique
Pharmaceutiques
Fabrication
Services
Partenaires
Blog
Webinaires
Brochures et PDF
Espace Presse
Logpoint Support & Services
Contacter Logpoint
Documentation
Communauté
Se reposer uniquement sur un seul outil de sécurité peut laisser des vulnérabilités que les [...]
Mardi 15 avril à 11h30Je découvre Logpoint après Forum InCyberDécouvrez ce que propose Logpoint, SIEM [...]
Les entreprises européennes ont besoin d’aide pour gérer leur cybersécurité. Avec un paysage de menaces [...]
Dans la recherche sur la cybersécurité, il est facile de se laisser entraîner par la [...]
Face à la multiplication des cyberattaques, le partage de renseignements sur les menaces sous forme [...]
Le secteur de la cybersécurité doit faire face à une pénurie massive de professionnels qualifiés, [...]
Ajout de capacités NDR (Network Detection & Response) basées sur l'IA à la plateforme de [...]
Il ne fait aucun doute que les projets open source contribuent énormément à l’écosystème logiciel, [...]
Mise à jour le 26 août 2024Les tâches planifiées sont des processus automatisés configurés pour [...]
Il ne fait aucun doute que Microsoft 365 est largement utilisé par les entreprises de [...]
En cybersécurité, les vulnérabilités sont souvent comme des fantômes du passé, apparaissant de manière inattendue [...]
En brefLa technique « OS Credential Dumping » (T1003) constitue une menace critique pour la [...]