• Infrastructure critique : présentation de la directive NIS2

    L'UE est souvent aussi considérée comme un leader mondial en matière de cybersécurité. Et la [...]

  • ProxyNotShell : détection de l’exploitation des vulnérabilités zero-day dans le serveur Exchange

    par Bhabesh Raj Rai, Security ResearchLe 29 septembre 2022, Microsoft a confirmé des informations faisant [...]

  • Comment trouver un équilibre entre innovation numérique et sécurité informatique (webinaire) ?

    Au cas où vous n’auriez pas pu y participer, nous vous rappelons que Logpoint a [...]

  • Comment protéger les connexions et les mots de passe dans les systèmes SAP à l’aide de Logpoint SIEM et BCS for SAP ?

    par Sükrü ilkel Birakoglu, Senior Director Les systèmes métier critiques (BCS) hébergent une multitude de données [...]

  • Quels sont les avantages du SIEM+SOAR vs XDR (Extended Detection & Response) ?

    Les offres XDR gagnent en popularité à un rythme exponentiel. De nombreux éditeurs de cybersécurité [...]

  • Comment protéger vos données métier et de configuration en sécurisant le code ABAP/4 dans les systèmes SAP (dès la phase de développement) ?

    par Sükrü ilkel Birakoglu, Senior Director  Dans tous les langages de programmation courants, des erreurs [...]

  • Notre solution SIEM leader du marché est la mieux adaptée au modèle MSSP (Managed Security Service Provider)

    Alors que les volumes de données augmentent de façon exponentielle, les entreprises recherchent de plus [...]

  • Qu’est-ce qu’un MSSP (Managed Security Service Provider) ?

    Un MSSP (Managed Security Service Provider) simplifie les services de sécurité gérés pour l'utilisateur final. [...]

  • 5 investissements que tout service MDR (Managed Detection and Response) devrait réaliser

    Les services MDR (Managed Detection and Response) jouent un rôle extrêmement important pour leurs clients. [...]

  • Les 5 outils essentiels qu’un MSSP doit posséder

    La priorité numéro un d'un MSSP (Managed Security Service Provider) est de s'assurer que ses [...]

  • SAP HANA : quels sont les principaux avantages d’une source de log souvent sous-estimée?

    Par Dmitry Gutsko, SAP Security ExpertNous savons que les systèmes de base de données SAP [...]

  • Chassez le QBOT (QakBOT) avec Logpoint

    -Nilaa Maharjan Logpoint Global Services & Security Research Résumé :  QakBOT, qui s’écrit également Quakbot, [...]