BienvenueAperçuAperçuAperçuHameçonnageHarponnagePhishing ciblé et hameçonnage standardSmishingCompromission des e-mails professionnels (BEC)WhalingPretextingAperçuRansomwareRansomware en tant que service (RaaS)ScarewareHistoire des logiciels malveillantsAperçuActeur de la menacePiratageVecteur d’attaqueAdversarial machine learningAttaque par déni de service distribué (DDoS)Exploit zero dayAttaque de l’homme du milieu (MITM)Attaque par force bruteMouvement latéralMenaces internesMenaces persistantes avancéesKerberoastingCryptojackingEmpoisonnement des donnéesDark webAperçuViolation de donnéesExfiltration de donnéesPII (informations personnelles identifiables)Encombrement numériqueProtection des donnéesGestion de la posture en matière de sécurité des donnéesDécouverte de donnéesSécurité des bases de donnéesConfidentialité des donnéesExemples de confidentialité des donnéesSécurité des données XaaSAperçuChiffrement symétriqueChiffrement asymétriqueInfrastructure à clés publiquesChiffrement à clé publiqueGestion des clésBring your own key (BYOK)CryptographieChiffrement homomorpheChiffrement de bout en boutTypes de cryptographieCas d’utilisation de la cryptographieHistoire de la cryptographieTransport Layer SecurityInformatique confidentielleTokenisationAperçuIdentité non humaineSécurité des identitésStructure des identitésIdentity OrchestrationIAM client (CIAM)AperçuAuthentification et autorisationConnexion unique (SSO)Authentification à deux facteurs (2fA)Authentification multifacteur (MFA)MFA adaptativeAuthentification biométriqueBiométrie comportementaleCAPTCHAFIDOFIDO2Digital CredentialsAperçuGestion des accès privilégiés (PAM)RBACOAuthAperçuGestion de la posture de sécurité du cloud (CSPM)Plateforme de protection des charges de travail cloud (CWPP)AperçuSécurité mobileMobile workforceBYOD (Bring your own device)Gestion des appareils mobiles (MDM)MDM et MAM (gestion des applications mobiles)Gestion de la mobilité d'entreprise (EMM)Gestion unifiée des terminaux (UEM)UEM et MDMAndroid device managementSécurité des réseauxSécurité des informationsSécurité informatiqueSécurité OTSécurité des e-mailsSécurité du WebInfrastructure critiqueZero TrustSASE (Secure Access Service Edge)Points de référence du CISAperçuCycle de vie de la gestion des vulnérabilitésAnalyse des vulnérabilitésEvaluation des vulnérabilitésCVE (Common Vulnerabilities and Exposures)CVSS (Common Vulnerabilities Scoring System)Gestion des correctifsPosture de sécuritéSurface d’attaqueGestion du périmètre de vulnérabilitéShadow ITLog4ShellVulnérabilité Log4jDétection et correction des vulnérabilités de Log4jProlifération SaaSAperçuGestion de la posture de sécurité des applications (ASPM)Tests dynamiques de la sécurité des applications (DAST)AperçuPiratage éthiqueRed teamingÉquipe bleueTests de pénétrationTest d’intrusion réseauSimulation de phishingSimulation d’attaque par brècheAperçuSécurité de l'IADétection des fraudes alimentée par l’IA dans le secteur bancaireAperçuRéponse aux incidentsAnalyse légale numériqueInformatique légaleAnalyse légale numérique et réponse aux incidentsDétection des fraudesGestion des informations et des événements liés à la sécurité (SIEM)Orchestration, automatisation et réponse aux incidents de sécurité (SOAR)Détection et réponse des terminaux (EDR)Détection et réponse du réseau (NDR)Détection et réponse étendues (XDR)La détection et réponse aux menaces liées à l’identité (ITDR)Détection et réponse aux menaces liées aux données (DDR)La prévention des pertes de données (DLP)Système de détection d’intrusion (IDS)Système de prévention des intrusions (IPS)Analyse du comportement des utilisateurs (UBA)Analyse du comportement des utilisateurs et des entités (UEBA)Protection contre le déni de service distribué (DDoS)Antivirus nouvelle génération (NGAV)AperçuRenseignements sur les menacesOSINTRecherche des menacesMITRE ATT&CKNISTCyber-résilienceCyberassuranceContrôles de sécuritéFournisseur de services de sécurité gérésCentre des opérations de sécurité (« security operations center » ou SOC)Détection et réponse gérées (MDR)Cyber rangeCommunication de crise en matière de cybersécuritéTeaganne FinnAmanda Downietest d’intrusionpiratage éthiquesécurité du réseauattaques par phishingDéclaration de confidentialité d’IBMéquipes rougescyberattaqueattaqueingénierie socialecybersécuritéRapport
Rapport Cost of a Data Breach 2025
Les coûts liés aux violations de données ont atteint un nouveau sommet. Obtenez des informations actualisées sur les menaces de cybersécurité et leur incidence financière sur les entreprises.
Lire le rapportRapport
IBM® X-Force Threat Intelligence Index 2025
Obtenez des informations précieuses pour vous préparer et réagir plus rapidement et plus efficacement aux cyberattaques avec IBM X-Force Threat Intelligence Index.
Lire le rapportRapport
IDC MarketScape : Évaluation des fournisseurs de services de conseil en cybersécurité 2025
Découvrez pourquoi IBM a été désigné comme acteur majeur et obtenez des informations qui vous permettront de sélectionner le fournisseur de services de conseil en cybersécurité le mieux adapté aux besoins de votre organisation.
Lire le rapportGuide
La cybersécurité à l’ère de l’IA générative
Découvrez comment l’environnement de la sécurité actuel évolue, comment faire face aux défis de l’IA générative et comment tirer pleinement parti de sa résilience.
Lire le guideRapport
Rapport IBM X-Force 2024 sur l'environnement des menaces dans le cloud
Comprenez les dernières menaces et renforcez vos défenses cloud avec le rapport IBM X-Force sur le paysage des menaces dans le cloud.
Lire le rapportDécouvrir IBM GuardiumDécouvrir les solutions de sécuritéDécouvrir les services de cybersécuritéDécouvrir IBM GuardiumDécouvrir les solutions de cybersécurité
智能索引记录
-
2026-04-15 09:11:13
视频影音
成功
标题:第668章 放鸽子_影视从小欢喜开始_JiangXin_新笔趣阁(56xu.com)
简介:影视从小欢喜开始无防盗章节,作者JiangXin,第668章 放鸽子内容简要:门铃就响了。“这家伙不会是这时候来了吧?”
-
2026-04-10 19:48:07
教育培训
成功
标题:2024沈阳航空航天大学研究生招生简章公布!含报考条件-高顿教育
简介:2024沈阳航空航天大学硕士研究生招生简章包含了学校概况、报考条件、报考日程、联系方式等重要信息,对于报考的同学有很大的
-
2026-04-17 05:04:30
电商商城
成功
标题:志高电视46寸怎么样 - 京东
简介:京东是专业的志高电视46寸网上购物商城,为您提供志高电视46寸价格图片信息、志高电视46寸怎么样的用户评论、志高电视46
-
2026-04-16 10:15:41
电商商城
成功
标题:2018音箱排名怎么样 - 京东
简介:京东是专业的2018音箱排名网上购物商城,为您提供2018音箱排名价格图片信息、2018音箱排名怎么样的用户评论、201
-
2026-04-10 19:24:10
综合导航
成功
标题:穿书后!我成了四儿一女的极品老娘最新章节(多彩美七),穿书后!我成了四儿一女的极品老娘全文阅读无弹窗_小说全文在线阅读,新笔趣阁(56xu.com)
简介:新笔趣阁免费提供多彩美七写的古代言情经典作品穿书后!我成了四儿一女的极品老娘,穿书后!我成了四儿一女的极品老娘小说免费阅