Pages
- Accueil
- Alliances technologiques
- Analyse de fichiers pour tous
- Charte RSE
- Contact
- Demandez une démo
- Devenir partenaire
- E-STAP 360
- FAQ
- Fournisseurs de services
- Fournisseurs de services en Amérique du Nord
- Fournisseurs de services en France
- GLIMPS Audit
- GLIMPS et TYREX : une synergie au service de la détection
- GLIMPS Malware Detect
- GLIMPS Malware Expert
- GLIMPS Malware Kiosk
- Investigation et réponse à incidents
- L'entreprise
- Levée de doute automatisée
- Mentions légales
- Nos engagements
- Plan de site
- Politique de confidentialité
- Produits
- Récompenses
- Références
- Revue de presse
- Sécurisation des applications métier
Ressources
- [Projet Open Source] Présentation du Host Connector par GLIMPS !
- Accélérer la réponse à incident grâce à l'intégration de nos 2 technologies
- Aide au reverse engineering avec GLIMPS Audit
- Améliorer la qualité du SOC : analyse automatisée avec des informations sur les menaces avancées
- Automatiser les levées de doute et tri des alertes avec le connecteur GLIMPS et Sentinel One
- Cas Babuk : la conceptualisation de code au service de la détection de variants
- Comment automatiser la mise à jour de GLIMPS Malware dans un environnement contraint ?
- Comment GLIMPS Malware renforce la capacité d'investigation des prestataires de réponse aux incidents de sécurité (PRIS)
- Comment GLIMPS protège les comptes de messagerie Google Workspace ?
- Comment réduire le temps passé sur une investigation ?
- Comment sécuriser l’upload de fichiers dans des applications métiers avec GLIMPS Malware ?
- Comment sécuriser les applications collaboratives et métiers en mode cloud ?
- Connaissez-vous les publications de code de GLIMPS ?
- Corrélation entre BlackSuit et Royal
- Cyberattaques par email : lever rapidement le doute avec la plateforme ESTAP-360
- Découverte d'un nouveau ransomware : Underground
- Détection et analyse de malwares, comment être complémentaire d'un EDR ?
- Détection et caractérisation de malware avec GLIMPS Malware
- Etude de différentes souches Amadey
- eXtended Malware Analysis Platform : l'analyse de l'échantillon Qakbot
- GLIMPS et Defants : une intégration au service de l'investigation
- GLIMPS et SEKOIA.IO : un nouvel exemple d'interopérabilité au sein de l'OPEN XDR PLATFORM
- GLIMPS et Vade : une intégration pour sécuriser la messagerie Microsoft 365
- GLIMPS Malware décuple le potentiel de dépollution des données dans les environnements contraints
- GLIMPS Malware en sécurisation des boîtes mail
- GLIMPS Malware renforce la capacité de détection des stations blanches TYREX
- GLIMPS parmi les lauréats du grand défi cyber
- GLIMPS x Mindflow : l’IA et l’automatisation au service de vos activités de SecOps
- Glossaire
- Hack'tualité #1
- Hack'tualité #10
- Hack'tualité #11
- Hack'tualité #12
- Hack'tualité #2
- Hack'tualité #3
- Hack'tualité #4
- Hack'tualité #5
- Hack'tualité #6
- Hack'tualité #7
- Hack'tualité #8
- Hack'tualité #9
- Hunters International - Un nouvel ancien ransomware
- Impliquez vos collaborateurs dans la sécurité de votre entreprise
- Le ZipBombing vu par Redline
- Les concepts-code : la solution contre les cyberattaques ?
- Lockbit : après le FBI, place aux imposteurs !
- Lockbit 3.0
- Lockbit change de couleurs
- Manque de ressources en cybersécurité : quelles solutions ?
- Matrice MITRE ATT&CK : que vous apporte son intégration dans GLIMPS Malware ?
- OPEN XDR PLATFORM : l'interopérabilité HarfangLab X GLIMPS
- Présentation du M-Kiosk, l'offre réservée aux adhérents de France Cyber Maritime
- Protection de la messagerie avec GLIMPS Malware
- Réglementation DORA
- Réglementation NIS 2
- Release note 3.1.5
- Release note 3.1.6
- Release note 3.1.7
- Similitudes entre underground et industrialspy
- The power of CTI during malware incident analysis
- Threat-Intel avec la technologie GLIMPS
- Transformer vos utilisateurs en acteurs de la cybersécurité avec GLIMPS Malware Kiosk