ManageEngine Log360
Gestion de la sécurité informatique
SI Cybersécurité
4,6
5
0
€
Prix
Surdemande
€
Présentation de ManageEngine Log360
Comparatif 2026
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Catégories
100% de compatibilité
100
Sécurité Informatique et Réponse aux Incidents
-
Rapports de conformité liés aux incidents
-
Automatisation des tâches répétitives liées aux incidents
-
Intégration avec des outils d'alerte
-
Gestion des tickets d'incident
-
Gestion des preuves numériques liées aux incidents
-
Catégorisation et priorisation des incidents
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Capacité de réponse automatisée aux incidents
-
Capacité de gestion des incidents en masse
-
Communication et notification des incidents
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Gestion du cycle de vie complet de l'incident
-
Analyse de l'impact des incidents
-
Détection d'incidents en temps réel
-
Planification et test de plans de réponse aux incidents
-
Rapports d'incident détaillés
-
Journalisation et audit des activités liées aux incidents
-
Suivi de l'évolution des incidents
-
Gestion des connaissances liées aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
100% de compatibilité
99
Systèmes SIEM pour Entreprises
-
Contextualisation des événements de sécurité
-
Analyse forensique
-
Gestion des incidents de sécurité
-
Réponses automatisées et orchestration
-
Suivi du comportement des utilisateurs et des entités (UEBA)
-
Tableaux de bord et rapports de sécurité
-
Visualisation de l'activité réseau
-
Suivi de l'intégrité des fichiers
-
Gestion des identités et des accès
-
Corrélation des événements de sécurité
-
Notifications et alertes en temps réel
-
Gestion de la conformité
-
Investigation des incidents
-
Analyse des logs en temps réel
-
Intégration avec d'autres outils de sécurité
-
Gestion des menaces et renseignements sur les menaces
-
Analyse avancée et machine learning
-
Collecte et agrégation de logs
-
Stockage et recherche de logs
-
Gestion des vulnérabilités
100% de compatibilité
98
Logiciels Gestion des Menaces Internes
-
Surveillance de l'utilisation des données
-
Blocage automatique des actions non autorisées
-
Surveillance en temps réel
-
Alertes automatisées de comportements suspects
-
Analyse prédictive basée sur l'apprentissage automatique
-
Surveillance de l'utilisation des privilèges
-
Soutien à la conformité réglementaire
-
Détection des anomalies de comportement
-
Analyse de la cause profonde des incidents
-
Surveillance du comportement des utilisateurs
-
Journalisation et audit des activités des utilisateurs
-
Capacités de réponse à distance
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Capacités d'investigation numérique
-
Rapports détaillés sur les incidents de sécurité
-
Gestion des réponses aux incidents
-
Classification des risques basée sur des règles
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Formation automatisée à la sensibilisation à la sécurité -
Enregistrement vidéo des sessions des utilisateurs
100% de compatibilité
93
Logiciels de surveillance continue de la conformité
-
Traçabilité complète pour les audits
-
Gestion automatisée des cycles d’évaluation
-
Reporting dynamique pour les parties prenantes
-
Cartographie des relations tiers et flux de données
-
Suivi des pratiques de protection des données
-
Compatibilité avec les normes de sécurité des données (ISO, NIST)
-
Tableaux de bord conformes aux réglementations (GDPR, CCPA)
-
Intégration avec les fournisseurs de données de cybersécurité
-
Déclenchement automatique des actions de remédiation
-
Surveillance continue des tiers
-
Suivi des actions correctives
-
Alertes sur les changements de profil de risque
-
Mise à jour en temps réel des évaluations de risques
-
Automatisation des évaluations de conformité
-
Gestion des incidents de conformité
-
Portail de rapport de violation pour les tiers -
Gestion de la conformité ESG -
Bibliothèque de questionnaires de conformité personnalisables -
Évaluation des performances des tiers (KPI) -
Gestion des SLA et des contrats des tiers
100% de compatibilité
93
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Intelligence réseau proactive
-
Réponses automatisées incidents
-
Classification dynamique des menaces
-
Analyse anomalies réseau
-
Apprentissage machine sécurité
-
Alertes sécurité instantanées
-
Détection temps réel menaces
-
Analyse comportementale IA
-
Mises à jour sécurité adaptatives
-
Surveillance trafic réseau
-
Blocage activités suspectes
-
Surveillance continue réseau
-
Détection écarts comportementaux
-
Modélisation comportements normaux
-
Corrélation de données multi-sources IA
-
Intelligence artificielle intégrée
-
Prévention cyberattaques IA
-
Profilage réseau avancé
-
Simulation de scénarios d'attaque IA -
Prévention intrusions IA
100% de compatibilité
93
Gestion des Risques de Cybersécurité
-
Évaluation et atténuation des risques spécifiques au cloud
-
Prévision des risques de cybersécurité basée sur l'IA
-
Suivi des indicateurs de risque clés (KRI)
-
Automatisation de la réponse aux incidents de sécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Surveillance en temps réel des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Gestion du cycle de vie des risques de cybersécurité
-
Évaluation des risques de tiers et de la chaîne d'approvisionnement
-
Planification et test des plans de réponse aux incidents
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion de la continuité et de la reprise après sinistre
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Rapports de conformité aux normes de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Gestion des incidents de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Éducation et formation à la sécurité pour réduire les risques humains -
Simulation de scénarios de menace pour l'évaluation des risques
100% de compatibilité
92
Solutions de Sécurité Informatique pour Entreprises
-
Protection du courrier électronique et anti-spam
-
Sécurité des bases de données
-
Gestion des configurations de sécurité
-
Protection contre les rançongiciels
-
Chiffrement des données
-
Gestion des journaux et SIEM
-
Détection et réponse aux menaces (EDR)
-
Gestion de la vulnérabilité et des correctifs
-
Protection des terminaux
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Gestion de la continuité des affaires
-
Prévention des intrusions réseau
-
Gestion de l'authentification et des accès
-
Sécurité du cloud
-
Protection des applications web
-
Test de pénétration et d'évaluation de la sécurité -
Pare-feu avancé -
Formation et sensibilisation à la sécurité -
Sécurité des réseaux sans fil
100% de compatibilité
91
Solutions XDR pour Entreprises
-
Visualisation de l'activité du réseau
-
Suivi de l'intégrité des fichiers
-
Analyse comportementale avancée (UEBA)
-
Intelligence artificielle et apprentissage automatique
-
Recherche et analyse forensique
-
Gestion des incidents et suivi des tickets
-
Tableaux de bord et rapports personnalisables
-
Collecte et stockage de logs
-
Analyse de la conformité
-
Gestion unifiée des menaces
-
Renseignements sur les menaces
-
Orchestration des processus de sécurité
-
Détection de menaces en temps réel
-
Intégration avec les outils de sécurité existants
-
Réponse automatisée aux incidents
-
Gestion des risques
-
Corrélation de données multi-sources
-
Analyse de la vulnérabilité -
Prévention des pertes de données (DLP) -
Gestion de l'identité et des accès
100% de compatibilité
85
Solutions de Cybersécurité pour Entreprises
-
Sécurité du cloud
-
Analyse comportementale des utilisateurs
-
Protection du courrier électronique
-
Gestion des vulnérabilités
-
Gestion des accès et des identités
-
Protection contre le phishing
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Gestion des menaces internes
-
Conformité réglementaire
-
Intégration avec les systèmes existants
-
Cryptage des données
-
Authentification multi-facteurs (MFA)
-
Protection contre les attaques par déni de service (DDoS) -
Firewall avancé -
Formation à la sensibilisation à la sécurité
100% de compatibilité
83
ITDR — Détection et réponse aux menaces d’identité
-
Playbooks d’orchestration (SOAR) OU webhooks (disable compte, retirer rôles, rotation clés/API)
-
Détection attaques AD/Kerberos (DCsync/DCShadow, Golden/Silver Ticket, Kerberoasting, AS-REP)
-
Journalisation immuable, rétention & export audit (RGPD, BYOK/KMS, RBAC admin)
-
Détection password spray / credential stuffing / MFA bypass (AitM)
-
Protection comptes à privilèges & break-glass (surveillance JIT/JEA OU intégration PAM)
-
Corrélation UEBA multi-sources (IdP/AD/SaaS/EDR) + scoring de risque identité
-
Détection comportementale temps réel des authentifications & accès (impossible travel, MFA fatigue, session hijack)
-
Résilience & opérations (SaaS/auto-hébergé, HA/DR, data residency, multi-tenant)
-
Télémétrie temps réel & hunting (requêtes rapides, pivots, graph queries)
-
Réponse automatique sur l’identité (révocation tokens/sessions, reset mots de passe/secrets, désactivation ciblée)
-
Timeline d’incident & reconstruction de la kill chain (mapping MITRE ATT&CK)
-
Intégrations SIEM/XDR/EDR/MDM (enrichissement, containment endpoint/réseau)
-
Exposition identitaire & permissions excessives (groupes/rôles/ACL toxiques, héritages)
-
Couverture IdP & annuaires (AD/Entra, Okta, Ping, Google) + SaaS/OAuth (M365, Salesforce, GWS)
-
Sandbox & “what-if” des politiques (simulation d’impact avant mise en prod) -
Déception identité (honeytokens/honey-users OU canary credentials) -
Gestion comptes service/robots (inventaire, détection secrets non rotés, usages anormaux) -
Politiques adaptatives (step-up MFA, confiance appareil, blocage temporaire, expiration sessions) -
Gouvernance OAuth & consentements (détection d’apps malveillantes, retrait de scopes, blocage) -
Chemins d’escalade de privilèges & shadow admins (graphe type BloodHound)
100% de compatibilité
81
Logiciels de cyber protection et sécurité des données
-
Authentification multi-facteurs (MFA)
-
Protection contre les ransomwares
-
Protection contre les attaques par phishing
-
Détection des comportements anormaux
-
Sécurisation des données sur le cloud
-
Surveillance en temps réel des terminaux
-
Chiffrement AES-256 des données
-
Isolation des fichiers infectés
-
Détection proactive des menaces par IA
-
Gestion centralisée des accès
-
Détection des vulnérabilités des logiciels
-
Rapports d'audit & de conformité
-
Surveillance des activités des fichiers
-
Protection des e-mails contre les menaces
-
Intégration avec les systèmes ERP et CRM
-
Pare-feu intégré -
Protection des machines virtuelles -
Restauration rapide des données -
Sauvegarde automatique et planifiée -
Gestion des clés de chiffrement
100% de compatibilité
71
Sécurité du Cloud pour Entreprises
-
Cryptage des données
-
Gestion des configurations de sécurité
-
Protection contre les menaces et les logiciels malveillants
-
Détection et prévention des intrusions (IDS/IPS)
-
Sécurité des données en transit et au repos
-
Gestion des vulnérabilités
-
Protection de l'API du cloud
-
Journalisation et surveillance des activités
-
Contrôle de l'accès aux terminaux
-
Protection contre les menaces internes
-
Contrôle d'accès basé sur les rôles
-
Réponse aux incidents et gestion des événements de sécurité
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Isolation des charges de travail -
Gestion des clés de cryptage -
Intégration SSO (Single Sign-On) -
Récupération après sinistre et sauvegardes -
Segmentation du réseau -
Gestion des identités et des accès (IAM) -
Protection contre les attaques DDoS
100% de compatibilité
63
Gestion de la Conformité RGPD (GDPR Compliance)
-
Suivi et enregistrement des traitements de données
-
Gestion des incidents de sécurité
-
Rapports de conformité automatisés
-
Gestion des droits d'accès aux données
-
Archivage sécurisé des données
-
Évaluation des risques liés aux données
-
Alertes de non-conformité
-
Tableau de bord de conformité personnalisable
-
Audit de conformité en temps réel
-
Intégration avec les systèmes de gestion documentaire
-
Automatisation des procédures de notification des violations
-
Chiffrement des données sensibles
-
Gestion des politiques de conservation des données
-
Gestion des consentements utilisateurs -
Gestion des sous-traitants et des contrats de traitement -
Outils d'anonymisation des données -
Pseudonymisation des données -
Support multilingue pour la conformité internationale -
Gestion des demandes d'accès des utilisateurs -
Contrôle des transferts internationaux de données
Tout savoir sur ManageEngine Log360
Les Intégrateurs à la une
-
Intégrateur IT en Vendée, Ozérim propose des services d’infogérance, cloud souverain, hébergement Proxmox, téléphonie IP et audit SI pour PME, collectivités et ETI.
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
15 avr.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
15 avr.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.
14 avr.