• Passage de la détection à la réponse holistique

    Par Christian Have, LogPoint CTO Les capacités SOAR permettent, au niveau de LogPoint, de passer [...]

  • Rencontrez les managers LogPoint de l’équipe CTO

    Le Tech Hub de LogPoint situé dans les bureaux du CTO à Copenhague est un [...]

  • SOAR (Security Orchestration, Automation and Response) : notre guide complet

    Qu'est-ce que le SOAR selon Logpoint ?Le SOAR (Security Orchestration, Automation, and Response) vise à [...]

  • LogPoint 6.12 accélère la réponse aux incidents grâce à une meilleure connaissance du contexte

    Par Gitte Gade, Product Marketing Manager, LogPointLes analystes en sécurité sont souvent confrontés à une [...]

  • Logpoint : Lieu de Travail Moderne et Hybride

    Au lendemain de la pandémie de Covid-19, nous avons vu émerger une nouvelle façon de [...]

  • Mise à jour UEBA : compréhension des risques et aperçu des données de sécurité améliorés

    Par Gitte Gade, Product Marketing Manager, LogPointNous sommes heureux d'annoncer une mise à jour, qui [...]

  • Détection du ransomware Conti, successeur du célèbre Ruyk

    Par Bhabesh Raj, Associate Security Analytics Engineer Largement considéré comme le successeur du célèbre ransomware [...]

  • CVE-2021-40444 : détection de l’exploitation de cette vulnérabilité zero-day dans Microsoft MSHTML

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 7 septembre 2021, Microsoft a publié [...]

  • Comment détecter les activités furtives de Cobalt Strike au sein de votre entreprise ?

    Cobalt Strike, observé pour la première fois en 2012, est un outil officiel de simulation [...]

  • Cybersécurité : comment lutter contre la domination des adversaires ?

    Travailler dans le domaine de la cybersécurité peut donner l'impression de mener une bataille perdue [...]

  • Détection et réponse accélérées avec MITRE ATT&CK®

    Par Nils Krumrey, UK Presales Lead, LogPoint Les cyberattaques deviennent de plus en plus sophistiquées [...]

  • Détection de PetitPotam : une attaque par relais qui peut compromettre votre domaine sans aucune authentification

    Par Bhabesh Raj Rai, Associate Security Analytics Engineer Le 19 juillet 2021, l’expert en sécurité [...]