• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

Accueil / Étiquettes:Log360

5 étapes pour des opérations de sécurité intelligentes

Général | décembre 4, 2025

5 étapes pour des opérations de sécurité intelligentes

Les cybermenaces évoluent vite, les entreprises n’ont plus le luxe d’adopter une approche...

Comment renforcer la sécurité numérique des crèches face aux cyberattaques?

Général | décembre 2, 2025

Comment renforcer la sécurité numérique des crèches face aux cyberattaques?

Les cyberattaques ne se ciblent plus seulement les grandes entreprises ou les institutions...

Threat Hunting : tout ce qu’il faut savoir pour traquer les menaces avancées

Général | novembre 21, 2025

Threat Hunting : tout ce qu’il faut savoir pour traquer les menaces avancées

Quand une attaque reste invisible aux systèmes de sécurité, seuls le Threat Hunting ou...

Cyberattaque dans le secteur du luxe : les vulnérabilités et les réponses technologiques

Général | octobre 28, 2025

Cyberattaque dans le secteur du luxe : les vulnérabilités et les réponses technologiques

La cybersécurité est désormais une priorité stratégique absolue pour toutes les...

UEBA et NextGen Analytics : Détectez les cybermenaces invisibles grâce à l’IA comportementale

Général | octobre 27, 2025

UEBA et NextGen Analytics : Détectez les cybermenaces invisibles grâce à l’IA comportementale

1-Qu’est-ce que la NextGen Analytics ?On entend souvent parler de “NextGen” comme d’un...

Comment éviter les erreurs courantes en sécurité des données ?

Général | octobre 21, 2025

Comment éviter les erreurs courantes en sécurité des données ?

La sécurité des données est un enjeu majeur pour toutes les organisations, qu’elles soient...

RFID : quels sont les dangers et comment s'en protéger?

Général | octobre 3, 2025

RFID : quels sont les dangers et comment s'en protéger?

Des badges d’accès aux cartes de transport, en passant par la logistique, la radio...

Tout ce que vous devez savoir sur la désinformation en ligne

Général | septembre 27, 2025

Tout ce que vous devez savoir sur la désinformation en ligne

Internet semble être une source d’information rapide et accessible. Pourtant, derrière ce...

Comment le framework MITRE ATT&CK renforce la détection des cybermenaces?

Général | septembre 21, 2025

Comment le framework MITRE ATT&CK renforce la détection des cybermenaces?

Les menaces numériques évoluent si vite que les antivirus et pare-feu classiques ne...

Corrélation DHCP et Active Directory : Guide pour auditer les accès réseau et détecter les menaces

Identity and access management | septembre 9, 2025

Corrélation DHCP et Active Directory : Guide pour auditer les accès réseau et détecter les menaces

Dans la cybersécurité moderne, la visibilité réseau passe par bien plus que le pare-feu ou...

ZTNA vs VPN : Quelle solution adopter en 2025 pour vos accès distants ?

Général | août 29, 2025

ZTNA vs VPN : Quelle solution adopter en 2025 pour vos accès distants ?

VPN ou ZTNA ? La question n’est plus seulement technique : elle est stratégique.À l’heure...

Chargeback IT : menace ou opportunité pour améliorer votre service client ?

Général | août 25, 2025

Chargeback IT : menace ou opportunité pour améliorer votre service client ?

Le Chargeback IT, ou rétrofacturation numérique, représente aujourd’hui bien plus qu’un...

Page 1 sur 4123...»fin »