Présentation de ManageEngine Log360

Comparatif 2026
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.

Catégories

100% de compatibilité

Sécurité Informatique et Réponse aux Incidents

  • Rapports de conformité liés aux incidents
  • Automatisation des tâches répétitives liées aux incidents
  • Intégration avec des outils d'alerte
  • Gestion des tickets d'incident
  • Gestion des preuves numériques liées aux incidents
  • Catégorisation et priorisation des incidents
  • Fonctionnalité de collaboration pour la résolution des incidents
  • Capacité de réponse automatisée aux incidents
  • Capacité de gestion des incidents en masse
  • Communication et notification des incidents
  • Intégration avec d'autres systèmes de sécurité pour les investigations
  • Gestion du cycle de vie complet de l'incident
  • Analyse de l'impact des incidents
  • Détection d'incidents en temps réel
  • Planification et test de plans de réponse aux incidents
  • Rapports d'incident détaillés
  • Journalisation et audit des activités liées aux incidents
  • Suivi de l'évolution des incidents
  • Gestion des connaissances liées aux incidents
  • Tableaux de bord personnalisables pour le suivi des incidents
100% de compatibilité

Systèmes SIEM pour Entreprises

  • Contextualisation des événements de sécurité
  • Analyse forensique
  • Gestion des incidents de sécurité
  • Réponses automatisées et orchestration
  • Suivi du comportement des utilisateurs et des entités (UEBA)
  • Tableaux de bord et rapports de sécurité
  • Visualisation de l'activité réseau
  • Suivi de l'intégrité des fichiers
  • Gestion des identités et des accès
  • Corrélation des événements de sécurité
  • Notifications et alertes en temps réel
  • Gestion de la conformité
  • Investigation des incidents
  • Analyse des logs en temps réel
  • Intégration avec d'autres outils de sécurité
  • Gestion des menaces et renseignements sur les menaces
  • Analyse avancée et machine learning
  • Collecte et agrégation de logs
  • Stockage et recherche de logs
  • Gestion des vulnérabilités
100% de compatibilité

Logiciels Gestion des Menaces Internes

  • Surveillance de l'utilisation des données
  • Blocage automatique des actions non autorisées
  • Surveillance en temps réel
  • Alertes automatisées de comportements suspects
  • Analyse prédictive basée sur l'apprentissage automatique
  • Surveillance de l'utilisation des privilèges
  • Soutien à la conformité réglementaire
  • Détection des anomalies de comportement
  • Analyse de la cause profonde des incidents
  • Surveillance du comportement des utilisateurs
  • Journalisation et audit des activités des utilisateurs
  • Capacités de réponse à distance
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Capacités d'investigation numérique
  • Rapports détaillés sur les incidents de sécurité
  • Gestion des réponses aux incidents
  • Classification des risques basée sur des règles
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Formation automatisée à la sensibilisation à la sécurité
  • Enregistrement vidéo des sessions des utilisateurs
100% de compatibilité

Logiciels de surveillance continue de la conformité

  • Traçabilité complète pour les audits
  • Gestion automatisée des cycles d’évaluation
  • Reporting dynamique pour les parties prenantes
  • Cartographie des relations tiers et flux de données
  • Suivi des pratiques de protection des données
  • Compatibilité avec les normes de sécurité des données (ISO, NIST)
  • Tableaux de bord conformes aux réglementations (GDPR, CCPA)
  • Intégration avec les fournisseurs de données de cybersécurité
  • Déclenchement automatique des actions de remédiation
  • Surveillance continue des tiers
  • Suivi des actions correctives
  • Alertes sur les changements de profil de risque
  • Mise à jour en temps réel des évaluations de risques
  • Automatisation des évaluations de conformité
  • Gestion des incidents de conformité
  • Portail de rapport de violation pour les tiers
  • Gestion de la conformité ESG
  • Bibliothèque de questionnaires de conformité personnalisables
  • Évaluation des performances des tiers (KPI)
  • Gestion des SLA et des contrats des tiers
100% de compatibilité

Logiciels NDR / IDS réseau (Network Detection & Response)

  • Intelligence réseau proactive
  • Réponses automatisées incidents
  • Classification dynamique des menaces
  • Analyse anomalies réseau
  • Apprentissage machine sécurité
  • Alertes sécurité instantanées
  • Détection temps réel menaces
  • Analyse comportementale IA
  • Mises à jour sécurité adaptatives
  • Surveillance trafic réseau
  • Blocage activités suspectes
  • Surveillance continue réseau
  • Détection écarts comportementaux
  • Modélisation comportements normaux
  • Corrélation de données multi-sources IA
  • Intelligence artificielle intégrée
  • Prévention cyberattaques IA
  • Profilage réseau avancé
  • Simulation de scénarios d'attaque IA
  • Prévention intrusions IA
100% de compatibilité

Gestion des Risques de Cybersécurité

  • Évaluation et atténuation des risques spécifiques au cloud
  • Prévision des risques de cybersécurité basée sur l'IA
  • Suivi des indicateurs de risque clés (KRI)
  • Automatisation de la réponse aux incidents de sécurité
  • Tableau de bord pour une visibilité complète sur les risques
  • Surveillance en temps réel des risques de cybersécurité
  • Gestion des vulnérabilités et des menaces
  • Gestion du cycle de vie des risques de cybersécurité
  • Évaluation des risques de tiers et de la chaîne d'approvisionnement
  • Planification et test des plans de réponse aux incidents
  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Gestion de la continuité et de la reprise après sinistre
  • Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
  • Rapports de conformité aux normes de cybersécurité
  • Gestion de l'intégrité des systèmes pour prévenir les altérations
  • Gestion des incidents de cybersécurité
  • Audit et journalisation des activités de sécurité
  • Évaluation et classification des risques de cybersécurité
  • Éducation et formation à la sécurité pour réduire les risques humains
  • Simulation de scénarios de menace pour l'évaluation des risques
100% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Protection du courrier électronique et anti-spam
  • Sécurité des bases de données
  • Gestion des configurations de sécurité
  • Protection contre les rançongiciels
  • Chiffrement des données
  • Gestion des journaux et SIEM
  • Détection et réponse aux menaces (EDR)
  • Gestion de la vulnérabilité et des correctifs
  • Protection des terminaux
  • Détection d'anomalies comportementales
  • Protection contre les malwares
  • Gestion de la continuité des affaires
  • Prévention des intrusions réseau
  • Gestion de l'authentification et des accès
  • Sécurité du cloud
  • Protection des applications web
  • Test de pénétration et d'évaluation de la sécurité
  • Pare-feu avancé
  • Formation et sensibilisation à la sécurité
  • Sécurité des réseaux sans fil
100% de compatibilité

Solutions XDR pour Entreprises

  • Visualisation de l'activité du réseau
  • Suivi de l'intégrité des fichiers
  • Analyse comportementale avancée (UEBA)
  • Intelligence artificielle et apprentissage automatique
  • Recherche et analyse forensique
  • Gestion des incidents et suivi des tickets
  • Tableaux de bord et rapports personnalisables
  • Collecte et stockage de logs
  • Analyse de la conformité
  • Gestion unifiée des menaces
  • Renseignements sur les menaces
  • Orchestration des processus de sécurité
  • Détection de menaces en temps réel
  • Intégration avec les outils de sécurité existants
  • Réponse automatisée aux incidents
  • Gestion des risques
  • Corrélation de données multi-sources
  • Analyse de la vulnérabilité
  • Prévention des pertes de données (DLP)
  • Gestion de l'identité et des accès
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Sécurité du cloud
  • Analyse comportementale des utilisateurs
  • Protection du courrier électronique
  • Gestion des vulnérabilités
  • Gestion des accès et des identités
  • Protection contre le phishing
  • Détection d'intrusion et prévention (IDS/IPS)
  • Protection contre les attaques zero-day
  • Réponse automatique aux incidents
  • Sécurité des terminaux
  • Protection contre les malwares en temps réel
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Gestion des menaces internes
  • Conformité réglementaire
  • Intégration avec les systèmes existants
  • Cryptage des données
  • Authentification multi-facteurs (MFA)
  • Protection contre les attaques par déni de service (DDoS)
  • Firewall avancé
  • Formation à la sensibilisation à la sécurité
100% de compatibilité

ITDR — Détection et réponse aux menaces d’identité

  • Playbooks d’orchestration (SOAR) OU webhooks (disable compte, retirer rôles, rotation clés/API)
  • Détection attaques AD/Kerberos (DCsync/DCShadow, Golden/Silver Ticket, Kerberoasting, AS-REP)
  • Journalisation immuable, rétention & export audit (RGPD, BYOK/KMS, RBAC admin)
  • Détection password spray / credential stuffing / MFA bypass (AitM)
  • Protection comptes à privilèges & break-glass (surveillance JIT/JEA OU intégration PAM)
  • Corrélation UEBA multi-sources (IdP/AD/SaaS/EDR) + scoring de risque identité
  • Détection comportementale temps réel des authentifications & accès (impossible travel, MFA fatigue, session hijack)
  • Résilience & opérations (SaaS/auto-hébergé, HA/DR, data residency, multi-tenant)
  • Télémétrie temps réel & hunting (requêtes rapides, pivots, graph queries)
  • Réponse automatique sur l’identité (révocation tokens/sessions, reset mots de passe/secrets, désactivation ciblée)
  • Timeline d’incident & reconstruction de la kill chain (mapping MITRE ATT&CK)
  • Intégrations SIEM/XDR/EDR/MDM (enrichissement, containment endpoint/réseau)
  • Exposition identitaire & permissions excessives (groupes/rôles/ACL toxiques, héritages)
  • Couverture IdP & annuaires (AD/Entra, Okta, Ping, Google) + SaaS/OAuth (M365, Salesforce, GWS)
  • Sandbox & “what-if” des politiques (simulation d’impact avant mise en prod)
  • Déception identité (honeytokens/honey-users OU canary credentials)
  • Gestion comptes service/robots (inventaire, détection secrets non rotés, usages anormaux)
  • Politiques adaptatives (step-up MFA, confiance appareil, blocage temporaire, expiration sessions)
  • Gouvernance OAuth & consentements (détection d’apps malveillantes, retrait de scopes, blocage)
  • Chemins d’escalade de privilèges & shadow admins (graphe type BloodHound)
100% de compatibilité

Logiciels de cyber protection et sécurité des données

  • Authentification multi-facteurs (MFA)
  • Protection contre les ransomwares
  • Protection contre les attaques par phishing
  • Détection des comportements anormaux
  • Sécurisation des données sur le cloud
  • Surveillance en temps réel des terminaux
  • Chiffrement AES-256 des données
  • Isolation des fichiers infectés
  • Détection proactive des menaces par IA
  • Gestion centralisée des accès
  • Détection des vulnérabilités des logiciels
  • Rapports d'audit & de conformité
  • Surveillance des activités des fichiers
  • Protection des e-mails contre les menaces
  • Intégration avec les systèmes ERP et CRM
  • Pare-feu intégré
  • Protection des machines virtuelles
  • Restauration rapide des données
  • Sauvegarde automatique et planifiée
  • Gestion des clés de chiffrement
100% de compatibilité

Sécurité du Cloud pour Entreprises

  • Cryptage des données
  • Gestion des configurations de sécurité
  • Protection contre les menaces et les logiciels malveillants
  • Détection et prévention des intrusions (IDS/IPS)
  • Sécurité des données en transit et au repos
  • Gestion des vulnérabilités
  • Protection de l'API du cloud
  • Journalisation et surveillance des activités
  • Contrôle de l'accès aux terminaux
  • Protection contre les menaces internes
  • Contrôle d'accès basé sur les rôles
  • Réponse aux incidents et gestion des événements de sécurité
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Isolation des charges de travail
  • Gestion des clés de cryptage
  • Intégration SSO (Single Sign-On)
  • Récupération après sinistre et sauvegardes
  • Segmentation du réseau
  • Gestion des identités et des accès (IAM)
  • Protection contre les attaques DDoS
100% de compatibilité

Gestion de la Conformité RGPD (GDPR Compliance)

  • Suivi et enregistrement des traitements de données
  • Gestion des incidents de sécurité
  • Rapports de conformité automatisés
  • Gestion des droits d'accès aux données
  • Archivage sécurisé des données
  • Évaluation des risques liés aux données
  • Alertes de non-conformité
  • Tableau de bord de conformité personnalisable
  • Audit de conformité en temps réel
  • Intégration avec les systèmes de gestion documentaire
  • Automatisation des procédures de notification des violations
  • Chiffrement des données sensibles
  • Gestion des politiques de conservation des données
  • Gestion des consentements utilisateurs
  • Gestion des sous-traitants et des contrats de traitement
  • Outils d'anonymisation des données
  • Pseudonymisation des données
  • Support multilingue pour la conformité internationale
  • Gestion des demandes d'accès des utilisateurs
  • Contrôle des transferts internationaux de données

Tout savoir sur ManageEngine Log360

Les alternatives à ManageEngine Log360

Les Intégrateurs à la une

  • Intégrateur IT en Vendée, Ozérim propose des services d’infogérance, cloud souverain, hébergement Proxmox, téléphonie IP et audit SI pour PME, collectivités et ETI.

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

15 avr.
Illustration:Starlink Entreprise : avis, tarifs et alternatives souveraines française...

Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026

Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.

15 avr.
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

14 avr.