• Ransomware-as-a-Service (RaaS) : une menace croissante pour la cybersécurité

    Dans le monde de la cybersécurité, le modèle RaaS (Ransomware-as-a-Service) est devenu une préoccupation croissante [...]

  • Cyber Assurance : changez de paradigme pour protéger votre entreprise sans avancer à l’aveugle

    Les attaques de ransomware et l’important impact financier qu’elles représentent pour les entreprises ont nettement [...]

  • Text4Shell : détection de l’exploitation de CVE-2022-42889

    –Anish Bogati & Nilaa Maharjan; Security ResearchIndexRémanence de Log4Shell ?PoC de CVE-2022-42889Détection de Text4shell à [...]

  • Chasse, prévention et réponse au malware IcedID avec Logpoint

    Par Nilaa Maharjan, Security ResearchIndex·       Pourquoi cette menace est-elle sérieuse ?Ice-breaker #1 : diffusion d'IcedID [...]

  • Améliorez la découverte et la détection de comportements inhabituels avec la nouvelle version de Logpoint UEBA

    Par Ira Lisa Kristina Leino, Product Marketing ManagerLogpoint UEBA améliore l'investigation des menaces inconnues et [...]

  • Chassez les différentes versions de LockBit avec Logpoint

    – Anish Bogati & Nilaa Maharjan; Logpoint Global Services & Security ResearchRésumé:LockBit a été considéré [...]

  • Infrastructure critique : cybersécurité et protection des données gouvernementales

    Les grandes bases de données contenant des informations précieuses sont une cible attrayante pour les [...]

  • Infrastructure critique : cybersécurité et secteur de l’énergie

    La numérisation a offert d'énormes avantages aux entreprises du secteur de l'énergie.  Les objets connectés [...]

  • Infrastructure critique : présentation de la directive NIS2

    L'UE est souvent aussi considérée comme un leader mondial en matière de cybersécurité. Et la [...]

  • ProxyNotShell : détection de l’exploitation des vulnérabilités zero-day dans le serveur Exchange

    par Bhabesh Raj Rai, Security ResearchLe 29 septembre 2022, Microsoft a confirmé des informations faisant [...]

  • Comment trouver un équilibre entre innovation numérique et sécurité informatique (webinaire) ?

    Au cas où vous n’auriez pas pu y participer, nous vous rappelons que Logpoint a [...]

  • Comment protéger les connexions et les mots de passe dans les systèmes SAP à l’aide de Logpoint SIEM et BCS for SAP ?

    par Sükrü ilkel Birakoglu, Senior Director Les systèmes métier critiques (BCS) hébergent une multitude de données [...]