Le constat est indéniable : le marché de la cybersécurité est en pleine ébullition. Décryptage avec Christian Pijoulat, Regional Director South EMEA, chez LogPoint, pour simplifier la complexité de la sécurité. Détection, analyse décisionnelle, données enrichies, automatisation, orchestration, mesures intuitives, informations exploitables, le tout pour générer une valeur ajoutée immédiate, avec une approche de la culture client
L’intelligence au cœur de la gestion de la sécurité
Gérer « intelligemment » la sécurité
Il est vital de mettre de l’intelligence dans la gestion de la sécurité, c’est ainsi que « de la même manière que les entreprises utilisent un ERP pour la gestion de leur entreprise, un CRM pour leur relation client, les entreprises doivent porter attention et utiliser un SIEM pour la gestion de la sécurité » explique Christian Pijoulat. Avoir une plate-forme pour concentrer et analyser l’ensemble des informations, remplir les obligations légales et utiliser ces éléments pour optimiser la sécurité sont devenus des enjeux majeurs.
Le Marché du SIEM
Le marché du SIEM existe depuis un certain temps et les technologies permettent d’aller encore beaucoup plus loin « nous utilisons des concepts technologiques innovants qui nous permettent d’être pertinents, à savoir des technologies Big Data, bases de données NoSQL (grandes quantités de données) jusqu’à l’Intelligence Artificielle, le Machine Learning autour des données pour utiliser au mieux les informations. Nous avons des avantages clés sur le marché, la simplicité d’installation, la couverture de l’ensemble de l’infrastructure client (fournisseurs et applications métier) et un mode de tarification qui nous différencie fortement ». LogPoint fournit ainsi une plate-forme de SIEM et d’analyse Big Data avec en ligne de mire, la garantie d’une forte rentabilité et des ressources supérieures en matière de renseignement.

Dans le monde d’aujourd’hui où on se connecte de plus en plus, où la transformation digitale génère de plus en plus de données, LogPoint apporte une prévisibilité et un coût à l’équipement connecté « que l’entreprise génère 1 Go ou 1 Tera de données ».
Il n’y a pas de coût supplémentaire lié à l’augmentation du volume des données. Parmi les 100 clients en France, Matmut, Manche numérique, PMU, Pernod Ricard, ADP se sont déjà engagés dans cette voie.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Articles les + lus
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
