ManageEngine Log360
Logiciel de gestion de la sécurité informatique.
SI Cybersécurité
Présentation de ManageEngine Log360
ManageEngine Log360 : une solution de SIEM - Security Information Management System tout-en-un pour la sécurité des données informatiques. Log360 permet un suivi des journaux en temps réel, détecte les menaces de sécurité, assure la conformité aux réglementations et permet un suivi des modifications apportées aux configurations système. La solution prend en charge les journaux de nombreux appareils et applications, et génère des rapports intelligents pour une meilleure visibilité. Gagnez en efficacité et en sécurité avec ManageEngine Log360.
Catégories
100% de compatibilité
100%
Sécurité Informatique et Réponse aux Incidents
-
Rapports de conformité liés aux incidents
-
Automatisation des tâches répétitives liées aux incidents
-
Intégration avec des outils d'alerte
-
Gestion des tickets d'incident
-
Gestion des preuves numériques liées aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Gestion des connaissances liées aux incidents
-
Suivi de l'évolution des incidents
-
Journalisation et audit des activités liées aux incidents
-
Rapports d'incident détaillés
-
Planification et test de plans de réponse aux incidents
-
Catégorisation et priorisation des incidents
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Capacité de réponse automatisée aux incidents
-
Capacité de gestion des incidents en masse
-
Communication et notification des incidents
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Gestion du cycle de vie complet de l'incident
-
Analyse de l'impact des incidents
-
Détection d'incidents en temps réel
100% de compatibilité
95%
Systèmes SIEM pour Entreprises
-
Tableaux de bord et rapports de sécurité
-
Analyse forensique
-
Gestion des incidents de sécurité
-
Réponses automatisées et orchestration
-
Visualisation de l'activité réseau
-
Gestion des menaces et renseignements sur les menaces
-
Analyse avancée et machine learning
-
Collecte et agrégation de logs
-
Stockage et recherche de logs
-
Contextualisation des événements de sécurité
-
Suivi du comportement des utilisateurs et des entités (UEBA)
-
Suivi de l'intégrité des fichiers
-
Gestion des identités et des accès
-
Corrélation des événements de sécurité
-
Notifications et alertes en temps réel
-
Gestion de la conformité
-
Investigation des incidents
-
Analyse des logs en temps réel
-
Intégration avec d'autres outils de sécurité
-
Gestion des vulnérabilités
100% de compatibilité
90%
Logiciels Gestion des Menaces Internes
-
Blocage automatique des actions non autorisées
-
Surveillance en temps réel
-
Alertes automatisées de comportements suspects
-
Analyse prédictive basée sur l'apprentissage automatique
-
Gestion des réponses aux incidents
-
Surveillance de l'utilisation des données
-
Surveillance de l'utilisation des privilèges
-
Soutien à la conformité réglementaire
-
Détection des anomalies de comportement
-
Analyse de la cause profonde des incidents
-
Surveillance du comportement des utilisateurs
-
Journalisation et audit des activités des utilisateurs
-
Capacités de réponse à distance
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Capacités d'investigation numérique
-
Classification des risques basée sur des règles
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Rapports détaillés sur les incidents de sécurité
-
Enregistrement vidéo des sessions des utilisateurs -
Formation automatisée à la sensibilisation à la sécurité
100% de compatibilité
90%
Gestion des Risques de Cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Gestion du cycle de vie des risques de cybersécurité
-
Évaluation et atténuation des risques spécifiques au cloud
-
Prévision des risques de cybersécurité basée sur l'IA
-
Suivi des indicateurs de risque clés (KRI)
-
Évaluation des risques de tiers et de la chaîne d'approvisionnement
-
Planification et test des plans de réponse aux incidents
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion de la continuité et de la reprise après sinistre
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Rapports de conformité aux normes de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Gestion des incidents de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Surveillance en temps réel des risques de cybersécurité
-
Automatisation de la réponse aux incidents de sécurité
-
Simulation de scénarios de menace pour l'évaluation des risques -
Éducation et formation à la sécurité pour réduire les risques humains
100% de compatibilité
85%
Solutions de Cybersécurité pour Entreprises
-
Sécurité du cloud
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Authentification multi-facteurs (MFA)
-
Protection du courrier électronique
-
Cryptage des données
-
Intégration avec les systèmes existants
-
Conformité réglementaire
-
Gestion des menaces internes
-
Protection contre les malwares en temps réel
-
Sécurité des terminaux
-
Réponse automatique aux incidents
-
Protection contre les attaques zero-day
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre le phishing
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Gestion des vulnérabilités
-
Protection contre les attaques par déni de service (DDoS) -
Firewall avancé -
Formation à la sensibilisation à la sécurité
100% de compatibilité
85%
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Intelligence réseau proactive
-
Réponses automatisées incidents
-
Classification dynamique des menaces
-
Analyse anomalies réseau
-
Apprentissage machine sécurité
-
Alertes sécurité instantanées
-
Détection temps réel menaces
-
Analyse comportementale IA
-
Mises à jour sécurité adaptatives
-
Surveillance trafic réseau
-
Blocage activités suspectes
-
Surveillance continue réseau
-
Détection écarts comportementaux
-
Modélisation comportements normaux
-
Corrélation de données multi-sources IA
-
Intelligence artificielle intégrée
-
Prévention cyberattaques IA
-
Profilage réseau avancé
-
Prévention intrusions IA -
Simulation de scénarios d'attaque IA
100% de compatibilité
85%
Solutions XDR pour Entreprises
-
Orchestration des processus de sécurité
-
Intégration avec les outils de sécurité existants
-
Détection de menaces en temps réel
-
Renseignements sur les menaces
-
Gestion unifiée des menaces
-
Analyse de la conformité
-
Collecte et stockage de logs
-
Tableaux de bord et rapports personnalisables
-
Gestion des incidents et suivi des tickets
-
Recherche et analyse forensique
-
Intelligence artificielle et apprentissage automatique
-
Analyse comportementale avancée (UEBA)
-
Suivi de l'intégrité des fichiers
-
Visualisation de l'activité du réseau
-
Corrélation de données multi-sources
-
Gestion des risques
-
Réponse automatisée aux incidents
-
Prévention des pertes de données (DLP) -
Gestion de l'identité et des accès -
Analyse de la vulnérabilité
100% de compatibilité
80%
Solutions de Sécurité Informatique pour Entreprises
-
Chiffrement des données
-
Sécurité des bases de données
-
Protection du courrier électronique et anti-spam
-
Gestion des configurations de sécurité
-
Protection contre les rançongiciels
-
Protection des terminaux
-
Gestion de la vulnérabilité et des correctifs
-
Détection et réponse aux menaces (EDR)
-
Gestion des journaux et SIEM
-
Protection des applications web
-
Sécurité du cloud
-
Gestion de l'authentification et des accès
-
Prévention des intrusions réseau
-
Gestion de la continuité des affaires
-
Protection contre les malwares
-
Détection d'anomalies comportementales
-
Test de pénétration et d'évaluation de la sécurité -
Sécurité des réseaux sans fil -
Formation et sensibilisation à la sécurité -
Pare-feu avancé
100% de compatibilité
75%
Logiciels de surveillance continue de la conformité
-
Traçabilité complète pour les audits
-
Suivi des actions correctives
-
Surveillance continue des tiers
-
Déclenchement automatique des actions de remédiation
-
Intégration avec les fournisseurs de données de cybersécurité
-
Tableaux de bord conformes aux réglementations (GDPR, CCPA)
-
Compatibilité avec les normes de sécurité des données (ISO, NIST)
-
Suivi des pratiques de protection des données
-
Cartographie des relations tiers et flux de données
-
Reporting dynamique pour les parties prenantes
-
Gestion automatisée des cycles d’évaluation
-
Gestion des incidents de conformité
-
Automatisation des évaluations de conformité
-
Mise à jour en temps réel des évaluations de risques
-
Alertes sur les changements de profil de risque
-
Portail de rapport de violation pour les tiers -
Gestion de la conformité ESG -
Évaluation des performances des tiers (KPI) -
Bibliothèque de questionnaires de conformité personnalisables -
Gestion des SLA et des contrats des tiers
100% de compatibilité
75%
Logiciels de cyber protection et sécurité des données
-
Rapports d'audit & de conformité
-
Surveillance en temps réel des terminaux
-
Sécurisation des données sur le cloud
-
Surveillance des activités des fichiers
-
Protection des e-mails contre les menaces
-
Intégration avec les systèmes ERP et CRM
-
Chiffrement AES-256 des données
-
Isolation des fichiers infectés
-
Détection proactive des menaces par IA
-
Gestion centralisée des accès
-
Détection des vulnérabilités des logiciels
-
Authentification multi-facteurs (MFA)
-
Détection des comportements anormaux
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Restauration rapide des données -
Sauvegarde automatique et planifiée -
Gestion des clés de chiffrement -
Pare-feu intégré -
Protection des machines virtuelles
100% de compatibilité
70%
ITDR — Détection et réponse aux menaces d’identité
-
Détection comportementale temps réel des authentifications & accès (impossible travel, MFA fatigue, session hijack)
-
Corrélation UEBA multi-sources (IdP/AD/SaaS/EDR) + scoring de risque identité
-
Protection comptes à privilèges & break-glass (surveillance JIT/JEA OU intégration PAM)
-
Détection password spray / credential stuffing / MFA bypass (AitM)
-
Playbooks d’orchestration (SOAR) OU webhooks (disable compte, retirer rôles, rotation clés/API)
-
Journalisation immuable, rétention & export audit (RGPD, BYOK/KMS, RBAC admin)
-
Détection attaques AD/Kerberos (DCsync/DCShadow, Golden/Silver Ticket, Kerberoasting, AS-REP)
-
Télémétrie temps réel & hunting (requêtes rapides, pivots, graph queries)
-
Réponse automatique sur l’identité (révocation tokens/sessions, reset mots de passe/secrets, désactivation ciblée)
-
Timeline d’incident & reconstruction de la kill chain (mapping MITRE ATT&CK)
-
Intégrations SIEM/XDR/EDR/MDM (enrichissement, containment endpoint/réseau)
-
Exposition identitaire & permissions excessives (groupes/rôles/ACL toxiques, héritages)
-
Couverture IdP & annuaires (AD/Entra, Okta, Ping, Google) + SaaS/OAuth (M365, Salesforce, GWS)
-
Résilience & opérations (SaaS/auto-hébergé, HA/DR, data residency, multi-tenant)
-
Sandbox & “what-if” des politiques (simulation d’impact avant mise en prod) -
Gouvernance OAuth & consentements (détection d’apps malveillantes, retrait de scopes, blocage) -
Chemins d’escalade de privilèges & shadow admins (graphe type BloodHound) -
Politiques adaptatives (step-up MFA, confiance appareil, blocage temporaire, expiration sessions) -
Gestion comptes service/robots (inventaire, détection secrets non rotés, usages anormaux) -
Déception identité (honeytokens/honey-users OU canary credentials)
100% de compatibilité
65%
Gestion de la Conformité RGPD (GDPR Compliance)
-
Alertes de non-conformité
-
Évaluation des risques liés aux données
-
Gestion des droits d'accès aux données
-
Archivage sécurisé des données
-
Gestion des politiques de conservation des données
-
Rapports de conformité automatisés
-
Tableau de bord de conformité personnalisable
-
Audit de conformité en temps réel
-
Intégration avec les systèmes de gestion documentaire
-
Automatisation des procédures de notification des violations
-
Suivi et enregistrement des traitements de données
-
Chiffrement des données sensibles
-
Gestion des incidents de sécurité
-
Contrôle des transferts internationaux de données -
Support multilingue pour la conformité internationale -
Pseudonymisation des données -
Gestion des consentements utilisateurs -
Outils d'anonymisation des données -
Gestion des sous-traitants et des contrats de traitement -
Gestion des demandes d'accès des utilisateurs
100% de compatibilité
65%
Sécurité du Cloud pour Entreprises
-
Protection de l'API du cloud
-
Journalisation et surveillance des activités
-
Contrôle de l'accès aux terminaux
-
Protection contre les menaces internes
-
Contrôle d'accès basé sur les rôles
-
Réponse aux incidents et gestion des événements de sécurité
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Détection et prévention des intrusions (IDS/IPS)
-
Cryptage des données
-
Gestion des configurations de sécurité
-
Protection contre les menaces et les logiciels malveillants
-
Sécurité des données en transit et au repos
-
Gestion des vulnérabilités
-
Isolation des charges de travail -
Segmentation du réseau -
Protection contre les attaques DDoS -
Gestion des identités et des accès (IAM) -
Intégration SSO (Single Sign-On) -
Récupération après sinistre et sauvegardes -
Gestion des clés de cryptage
Tout savoir sur ManageEngine Log360
Les Intégrateurs à la une
-
Intégrateur IT en Vendée, Ozérim propose des services d’infogérance, cloud souverain, hébergement Proxmox, téléphonie IP et audit SI pour PME, collectivités et ETI.
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.
AIOps, NetOps et Automatisation Réseau : Comment l’IA✨ Révolutionne la Supervision IT ?
Découvrez comment l’AIOps et le NetOps optimisent la supervision réseau grâce à l’automatisation et l’IA pour anticiper incidents et améliorer la QoS.