• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

Accueil / Blog / Étiquette:Log360

UEBA et NextGen Analytics : Détectez les cybermenaces invisibles grâce à l’IA comportementale

General | octobre 27, 2025

UEBA et NextGen Analytics : Détectez les cybermenaces invisibles grâce à l’IA comportementale

1-Qu’est-ce que la NextGen Analytics ?On entend souvent parler de “NextGen” comme d’un...

Comment éviter les erreurs courantes en sécurité des données ?

General | octobre 21, 2025

Comment éviter les erreurs courantes en sécurité des données ?

La sécurité des données est un enjeu majeur pour toutes les organisations, qu’elles soient...

RFID : quels sont les dangers et comment s'en protéger?

General | octobre 3, 2025

RFID : quels sont les dangers et comment s'en protéger?

Des badges d’accès aux cartes de transport, en passant par la logistique, la radio...

Tout ce que vous devez savoir sur la désinformation en ligne

General | septembre 27, 2025

Tout ce que vous devez savoir sur la désinformation en ligne

Internet semble être une source d’information rapide et accessible. Pourtant, derrière ce...

Comment le framework MITRE ATT&CK renforce la détection des cybermenaces?

General | septembre 21, 2025

Comment le framework MITRE ATT&CK renforce la détection des cybermenaces?

Les menaces numériques évoluent si vite que les antivirus et pare-feu classiques ne...

Corrélation DHCP et Active Directory : Guide pour auditer les accès réseau et détecter les menaces

Identity and access management | septembre 9, 2025

Corrélation DHCP et Active Directory : Guide pour auditer les accès réseau et détecter les menaces

Dans la cybersécurité moderne, la visibilité réseau passe par bien plus que le pare-feu ou...

ZTNA vs VPN : Quelle solution adopter en 2025 pour vos accès distants ?

General | août 29, 2025

ZTNA vs VPN : Quelle solution adopter en 2025 pour vos accès distants ?

VPN ou ZTNA ? La question n’est plus seulement technique : elle est stratégique.À l’heure...

Chargeback IT : menace ou opportunité pour améliorer votre service client ?

General | août 25, 2025

Chargeback IT : menace ou opportunité pour améliorer votre service client ?

Le Chargeback IT, ou rétrofacturation numérique, représente aujourd’hui bien plus qu’un...

Cyberattaque Sorbonne Université : ce que révèle l’attaque massive de juin 2025

General | août 21, 2025

Cyberattaque Sorbonne Université : ce que révèle l’attaque massive de juin 2025

Sorbonne Université, l’une des institutions académiques les plus prestigieuses de France,...

Bybit Piraté : Comment mieux protéger vos cryptomonnaies ?

General | juin 10, 2025

Bybit Piraté : Comment mieux protéger vos cryptomonnaies ?

Le piratage de Bybit, survenu le 21 février 2025, a marqué l'une des plus importantes...

Quelles sont les meilleures pratiques pour un SIEM efficace ?

General | mars 28, 2025

Quelles sont les meilleures pratiques pour un SIEM efficace ?

La cybersécurité est cruciale pour les entreprises, et un SIEM (solution de gestion des...

Comment Prévenir le Phishing Basé sur l'IA : Les Nouvelles Méthodes des Hackers

General | février 27, 2025

Comment Prévenir le Phishing Basé sur l'IA : Les Nouvelles Méthodes des Hackers

Le phishing, cette vieille technique cybercriminelle, n’a jamais cessé de faire parler d...

Page 2 sur 5«1234...»fin »