• Nouveau plugin Logpoint pour Microsoft Defender XDR

    Se reposer uniquement sur un seul outil de sécurité peut laisser des vulnérabilités que les [...]

  • [🇫🇷 WEBINAIRE] – Je découvre Logpoint après Forum InCyber 2025

    Mardi 15 avril à 11h30Je découvre Logpoint après Forum InCyberDécouvrez ce que propose Logpoint, SIEM [...]

  • État des MSSP 2025 : Comment les MSSP peuvent conquérir de nouveaux marchés ?

    Les entreprises européennes ont besoin d’aide pour gérer leur cybersécurité. Avec un paysage de menaces [...]

  • StrelaStealer : analyse de la charge virale initiale et examen détaillé du malware

    Dans la recherche sur la cybersécurité, il est facile de se laisser entraîner par la [...]

  • Malware Loki ou l’art subtil de l’obfuscation

    Face à la multiplication des cyberattaques, le partage de renseignements sur les menaces sous forme [...]

  • Bénéficiez de plus de ressources avec la dernière version de Logpoint

    Le secteur de la cybersécurité doit faire face à une pénurie massive de professionnels qualifiés, [...]

  • Logpoint et Muninn : ensemble pour plus d’efficacité

    Ajout de capacités NDR (Network Detection & Response) basées sur l'IA à la plateforme de [...]

  • Comment utiliser Logpoint pySigma Backend pour la détection des menaces

    Il ne fait aucun doute que les projets open source contribuent énormément à l’écosystème logiciel, [...]

  • Utilisation malveillante des Tâches Planifiées (Scheduled Tasks)

    Mise à jour le 26 août 2024Les tâches planifiées sont des processus automatisés configurés pour [...]

  • Détection et surveillance des menaces avec Microsoft 365

    Il ne fait aucun doute que Microsoft 365 est largement utilisé par les entreprises de [...]

  • L’histoire de regreSSHion : une vulnérabilité sshd qui refait surface

    En cybersécurité, les vulnérabilités sont souvent comme des fantômes du passé, apparaissant de manière inattendue [...]

  • Se défendre contre la technique « OS Credential Dumping » (T1003) : paysage des menaces, stratégies et bonnes pratiques

    En brefLa technique « OS Credential Dumping » (T1003) constitue une menace critique pour la [...]