BienvenueAperçuAperçuAperçuHameçonnageHarponnagePhishing ciblé et hameçonnage standardSmishingCompromission des e-mails professionnels (BEC)WhalingPretextingAperçuRansomwareRansomware en tant que service (RaaS)ScarewareHistoire des logiciels malveillantsAperçuActeur de la menacePiratageVecteur d’attaqueAdversarial machine learningAttaque par déni de service distribué (DDoS)Exploit zero dayAttaque de l’homme du milieu (MITM)Attaque par force bruteMouvement latéralMenaces internesMenaces persistantes avancéesKerberoastingCryptojackingEmpoisonnement des donnéesDark webAperçuViolation de donnéesExfiltration de donnéesPII (informations personnelles identifiables)Encombrement numériqueProtection des donnéesGestion de la posture en matière de sécurité des donnéesDécouverte de donnéesSécurité des bases de donnéesConfidentialité des donnéesExemples de confidentialité des donnéesSécurité des données XaaSAperçuChiffrement symétriqueChiffrement asymétriqueInfrastructure à clés publiquesChiffrement à clé publiqueGestion des clésBring your own key (BYOK)CryptographieChiffrement homomorpheChiffrement de bout en boutTypes de cryptographieCas d’utilisation de la cryptographieHistoire de la cryptographieTransport Layer SecurityInformatique confidentielleTokenisationAperçuIdentité non humaineSécurité des identitésStructure des identitésIdentity OrchestrationIAM client (CIAM)AperçuAuthentification et autorisationConnexion unique (SSO)Authentification à deux facteurs (2fA)Authentification multifacteur (MFA)MFA adaptativeAuthentification biométriqueBiométrie comportementaleCAPTCHAFIDOFIDO2Digital CredentialsAperçuGestion des accès privilégiés (PAM)RBACOAuthAperçuGestion de la posture de sécurité du cloud (CSPM)Plateforme de protection des charges de travail cloud (CWPP)AperçuSécurité mobileMobile workforceBYOD (Bring your own device)Gestion des appareils mobiles (MDM)MDM et MAM (gestion des applications mobiles)Gestion de la mobilité d'entreprise (EMM)Gestion unifiée des terminaux (UEM)UEM et MDMAndroid device managementSécurité des réseauxSécurité des informationsSécurité informatiqueSécurité OTSécurité des e-mailsSécurité du WebInfrastructure critiqueZero TrustSASE (Secure Access Service Edge)Points de référence du CISAperçuCycle de vie de la gestion des vulnérabilitésAnalyse des vulnérabilitésEvaluation des vulnérabilitésCVE (Common Vulnerabilities and Exposures)CVSS (Common Vulnerabilities Scoring System)Gestion des correctifsPosture de sécuritéSurface d’attaqueGestion du périmètre de vulnérabilitéShadow ITLog4ShellVulnérabilité Log4jDétection et correction des vulnérabilités de Log4jProlifération SaaSAperçuGestion de la posture de sécurité des applications (ASPM)Tests dynamiques de la sécurité des applications (DAST)AperçuPiratage éthiqueRed teamingÉquipe bleueTests de pénétrationTest d’intrusion réseauSimulation de phishingSimulation d’attaque par brècheAperçuSécurité de l'IADétection des fraudes alimentée par l’IA dans le secteur bancaireAperçuRéponse aux incidentsAnalyse légale numériqueInformatique légaleAnalyse légale numérique et réponse aux incidentsDétection des fraudesGestion des informations et des événements liés à la sécurité (SIEM)Orchestration, automatisation et réponse aux incidents de sécurité (SOAR)Détection et réponse des terminaux (EDR)Détection et réponse du réseau (NDR)Détection et réponse étendues (XDR)La détection et réponse aux menaces liées à l’identité (ITDR)Détection et réponse aux menaces liées aux données (DDR)La prévention des pertes de données (DLP)Système de détection d’intrusion (IDS)Système de prévention des intrusions (IPS)Analyse du comportement des utilisateurs (UBA)Analyse du comportement des utilisateurs et des entités (UEBA)Protection contre le déni de service distribué (DDoS)Antivirus nouvelle génération (NGAV)AperçuRenseignements sur les menacesOSINTRecherche des menacesMITRE ATT&CKNISTCyber-résilienceCyberassuranceContrôles de sécuritéFournisseur de services de sécurité gérésCentre des opérations de sécurité (« security operations center » ou SOC)Détection et réponse gérées (MDR)Cyber rangeCommunication de crise en matière de cybersécuritéMatthew Kosinskiconfidentialité des donnéespirates informatiquesnuire gravement à la réputation et aux revenus d'une entreprisecybersécuritéDéclaration de confidentialité d’IBMchiffrementcyberattaqueDécouvrez comment les organisations peuvent utiliser le logiciel IBM Guardium Data Protection pour surveiller leurs données, où qu'elles se trouvent, et appliquer des politiques de sécurité en temps quasi réel.conformitéDécouvrez comment IBM OpenPages Data Privacy Management peut améliorer la précision de la conformité et réduire le temps d’audit.RGPDCalifornia Consumer Privacy ActHealth Insurance Portability and Accountabilitynorme de sécurité des données de l’industrie des cartes de paiementinformations personnelles identifiablesauthentification multifacteurLes solutions de gestion des identités et des accès (IAM)système de détection d’intrusionprévention des pertes de données (DLP)shadow ITgestion de la surface d’attaqueDécouvrez comment les solutions IBM pour la confidentialité des données mettent en œuvre des principes clés tels que la gestion du consentement des utilisateurs et une gouvernance complète des données.l’intelligence artificielle générativeviolation de donnéescoût d’une violation de données.harponnagecompromission d’e-mails professionnelsfidélité à la marqueRapport
Rapport Cost of a Data Breach 2025
Les coûts liés aux violations de données ont atteint un nouveau sommet. Obtenez des informations actualisées sur les menaces de cybersécurité et leur incidence financière sur les entreprises.
Lire le rapportEnregistrement du webinaire
Agent Ops et IA responsable
Participez à ce webinaire pour découvrir des stratégies concrètes afin d’exploiter et de gouverner les agents d’IA de manière responsable et à grande échelle. Profitez d’expertises sur l’observabilité, la gestion des risques et des opérations d’IA responsables.
Regarder maintenantRapport
Découvrez pourquoi KuppingerCole classe IBM parmi les leaders
Le rapport KuppingerCole sur les plateformes de sécurité des données offre des conseils et des recommandations pour trouver les produits de protection et de gouvernance des données sensibles qui répondent le mieux aux besoins des clients.
Lire le rapportWebinaires à la demande
Webinaires Guardium
Découvrez comment protéger vos données tout au long de leur cycle de vie grâce à nos webinaires
Découvrir les webinaires à la demandeRapport
L’étude Total Economic Impact (TEI) sur Guardium Data Protection
Découvrez les avantages et le retour sur investissement d’IBM Guardium Data Protection dans cette étude TEI de Forrester.
Lire le rapportRapport
Gartner Market Guide for AI TRiSM
Consultez ce rapport Gartner pour découvrir comment gérer l’ensemble de votre parc d’IA, sécuriser vos workloads d’IA à l’aide de garde-fous, réduire vos risques et gérer votre processus de gouvernance afin d’instaurer la confiance dans l’IA pour l’ensemble des cas d’utilisation au sein de votre entreprise.
Lire le rapportTutoriels
Développer vos compétences avec des tutoriels de sécurité gratuits
Suivez des étapes bien définies pour mener à bien vos tâches et apprenez à exploiter efficacement les technologies dans le cadre de vos projets.
Explorer les tutorielsDécouvrir IBM GuardiumDécouvrir les solutions pour la confidentialité des donnéesExplorez les services de sécurité des donnéesDécouvrir IBM GuardiumDécouvrir les solutions pour la confidentialité des données
智能索引记录
-
2026-04-17 05:37:04
综合导航
成功
标题:25 我巨婴国家养我8_所有人都知道我是好男人[快穿]-笔趣阁
简介:所有人都知道我是好男人[快穿]最新章节25 我巨婴国家养我8全文免费阅读笔趣阁精选所有人都知道我是好男人[快穿]无错最新
-
2026-04-15 01:04:56
综合导航
成功
标题:我在清末兑军火,从马匪到东北王_津门五虎_第 一百九十章 争先迎敌_全本小说网
简介:全本小说网提供我在清末兑军火,从马匪到东北王(津门五虎)第 一百九十章 争先迎敌在线阅读,所有小说均免费阅读,努力打造最
-
2026-04-16 13:06:42
电商商城
成功
标题:兰蔻唇彩321怎么样 - 京东
简介:京东是专业的兰蔻唇彩321网上购物商城,为您提供兰蔻唇彩321价格图片信息、兰蔻唇彩321怎么样的用户评论、兰蔻唇彩32
-
2026-04-11 07:41:14
综合导航
成功
标题:覆手繁华_云霓_第八十八章 开始_风云中文网
简介:风云中文网提供覆手繁华(云霓)第八十八章 开始在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24小时不间断更新
-
2026-04-13 05:59:06
综合导航
成功
标题:青海门源:祁连山腹地大通河晨雾弥漫-中新网
简介:12月11日清晨,地处祁连山腹地的青海省海北藏族自治州门源回族自治县大通河河面上白雾升腾,与河畔雾凇相互映衬,朝阳下如梦