• Rationalisez vos opérations de sécurité avec LogPoint 7

    Par Gitte Gade, Product Marketing Manager, LogPointLes équipes SOC ont souvent des difficultés avec les [...]

  • Les Prévisions 2022 de LogPoint : l’année de l’approche holistique en matière de détection des menaces et de réponse aux incidents

    Par Christian Have, CTO, LogPoint Lorsque vient le temps de faire des prévisions pour l'année [...]

  • État de la vulnérabilité Log4j dans LogPoint

    Dernière mise à jour le 20/12/2021, 10h CESTÉtat de la vulnérabilité Log4j dans LogPointRécemment, une [...]

  • La détection de Log4Shell exige plus qu’un simple SIEM

    par Bhabesh Raj, Associate Security Analyst Engineer et Kennet Harpsøe, Senior Cyber AnalystL'exploit Log4Shell est [...]

  • Les RAT (Remote Access Trojan), un ancien produit à prix abordable

    Les RAT (chevaux de Troie d'accès à distance) peuvent être considérés comme un ancien outil [...]

  • Sécurité SAP : identifiez vos failles pour mieux vous protéger contre d’éventuelles attaques

    Christoph Aschauer, Director, LogPoint for SAP SAP est un leader du marché des logiciels d'application [...]

  • L’importance de la journalisation d’accès en lecture (Read Access Log) de SAP® à l’ère du RGPD

    La protection de la propriété intellectuelle des entreprises devient de plus en plus importante en [...]

  • CVE-2021-41379 : détection d’une vulnérabilité d’élévation de privilèges zero-day

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 22 novembre 2021, l’expert en sécurité [...]

  • Implémentation d’un proxy Syslog compatible avec LogPoint

    Objectif Bien que le protocole Syslog soit très courant, certains clients rencontrent des difficultés pour [...]

  • Ajout d’une ingestion de logs Netflow dans LogPoint

    Le support Netflow est disponible dans LogPoint et nécessite l'installation de l'Application Netflow. Une fois [...]

  • Déploiement de solutions SOAR : comment choisir les meilleurs outils ?

    Le monde de la sécurité change et évolue, et la sécurité périmétrique traditionnelle ne suffit [...]

  • Utilisez le SOAR pour améliorer votre posture de cybersécurité

    Une cybersécurité efficace est un objectif important pour toute entreprise. Alors que de nombreuses organisations [...]