BienvenueAperçuAperçuAperçuHameçonnageHarponnagePhishing ciblé et hameçonnage standardSmishingCompromission des e-mails professionnels (BEC)WhalingPretextingAperçuRansomwareRansomware en tant que service (RaaS)ScarewareHistoire des logiciels malveillantsAperçuActeur de la menacePiratageVecteur d’attaqueAdversarial machine learningAttaque par déni de service distribué (DDoS)Exploit zero dayAttaque de l’homme du milieu (MITM)Attaque par force bruteMouvement latéralMenaces internesMenaces persistantes avancéesKerberoastingCryptojackingEmpoisonnement des donnéesDark webAperçuViolation de donnéesExfiltration de donnéesPII (informations personnelles identifiables)Encombrement numériqueProtection des donnéesGestion de la posture en matière de sécurité des donnéesDécouverte de donnéesSécurité des bases de donnéesConfidentialité des donnéesExemples de confidentialité des donnéesSécurité des données XaaSAperçuChiffrement symétriqueChiffrement asymétriqueInfrastructure à clés publiquesChiffrement à clé publiqueGestion des clésBring your own key (BYOK)CryptographieChiffrement homomorpheChiffrement de bout en boutTypes de cryptographieCas d’utilisation de la cryptographieHistoire de la cryptographieTransport Layer SecurityInformatique confidentielleTokenisationAperçuIdentité non humaineSécurité des identitésStructure des identitésIdentity OrchestrationIAM client (CIAM)AperçuAuthentification et autorisationConnexion unique (SSO)Authentification à deux facteurs (2fA)Authentification multifacteur (MFA)MFA adaptativeAuthentification biométriqueBiométrie comportementaleCAPTCHAFIDOFIDO2Digital CredentialsAperçuGestion des accès privilégiés (PAM)RBACOAuthAperçuGestion de la posture de sécurité du cloud (CSPM)Plateforme de protection des charges de travail cloud (CWPP)AperçuSécurité mobileMobile workforceBYOD (Bring your own device)Gestion des appareils mobiles (MDM)MDM et MAM (gestion des applications mobiles)Gestion de la mobilité d'entreprise (EMM)Gestion unifiée des terminaux (UEM)UEM et MDMAndroid device managementSécurité des réseauxSécurité des informationsSécurité informatiqueSécurité OTSécurité des e-mailsSécurité du WebInfrastructure critiqueZero TrustSASE (Secure Access Service Edge)Points de référence du CISAperçuCycle de vie de la gestion des vulnérabilitésAnalyse des vulnérabilitésEvaluation des vulnérabilitésCVE (Common Vulnerabilities and Exposures)CVSS (Common Vulnerabilities Scoring System)Gestion des correctifsPosture de sécuritéSurface d’attaqueGestion du périmètre de vulnérabilitéShadow ITLog4ShellVulnérabilité Log4jDétection et correction des vulnérabilités de Log4jProlifération SaaSAperçuGestion de la posture de sécurité des applications (ASPM)Tests dynamiques de la sécurité des applications (DAST)AperçuPiratage éthiqueRed teamingÉquipe bleueTests de pénétrationTest d’intrusion réseauSimulation de phishingSimulation d’attaque par brècheAperçuSécurité de l'IADétection des fraudes alimentée par l’IA dans le secteur bancaireAperçuRéponse aux incidentsAnalyse légale numériqueInformatique légaleAnalyse légale numérique et réponse aux incidentsDétection des fraudesGestion des informations et des événements liés à la sécurité (SIEM)Orchestration, automatisation et réponse aux incidents de sécurité (SOAR)Détection et réponse des terminaux (EDR)Détection et réponse du réseau (NDR)Détection et réponse étendues (XDR)La détection et réponse aux menaces liées à l’identité (ITDR)Détection et réponse aux menaces liées aux données (DDR)La prévention des pertes de données (DLP)Système de détection d’intrusion (IDS)Système de prévention des intrusions (IPS)Analyse du comportement des utilisateurs (UBA)Analyse du comportement des utilisateurs et des entités (UEBA)Protection contre le déni de service distribué (DDoS)Antivirus nouvelle génération (NGAV)AperçuRenseignements sur les menacesOSINTRecherche des menacesMITRE ATT&CKNISTCyber-résilienceCyberassuranceContrôles de sécuritéFournisseur de services de sécurité gérésCentre des opérations de sécurité (« security operations center » ou SOC)Détection et réponse gérées (MDR)Cyber rangeCommunication de crise en matière de cybersécuritéJosh SchneiderIan Smalleycryptographie à clé publiqueDéclaration de confidentialité d’IBMcryptographiecommerce électroniqueInternet des objets (IdO)cybersécuritél’échange de clés Diffie-HellmanLe protocole TLS (Transport Layer Security)« homme du milieu »centres de donnéesJosh SchneiderIan SmalleyRapport
Rapport Cost of a Data Breach 2025
Les coûts liés aux violations de données ont atteint un nouveau sommet. Obtenez des informations actualisées sur les menaces de cybersécurité et leur incidence financière sur les entreprises.
Lire le rapportEnregistrement du webinaire
Agent Ops et IA responsable
Participez à ce webinaire pour découvrir des stratégies concrètes afin d’exploiter et de gouverner les agents d’IA de manière responsable et à grande échelle. Profitez d’expertises sur l’observabilité, la gestion des risques et des opérations d’IA responsables.
Regarder maintenantRapport
Découvrez pourquoi KuppingerCole classe IBM parmi les leaders
Le rapport KuppingerCole sur les plateformes de sécurité des données offre des conseils et des recommandations pour trouver les produits de protection et de gouvernance des données sensibles qui répondent le mieux aux besoins des clients.
Lire le rapportWebinaires à la demande
Webinaires Guardium
Découvrez comment protéger vos données tout au long de leur cycle de vie grâce à nos webinaires
Découvrir les webinaires à la demandeRapport
L’étude Total Economic Impact (TEI) sur Guardium Data Protection
Découvrez les avantages et le retour sur investissement d’IBM Guardium Data Protection dans cette étude TEI de Forrester.
Lire le rapportRapport
Gartner Market Guide for AI TRiSM
Consultez ce rapport Gartner pour découvrir comment gérer l’ensemble de votre parc d’IA, sécuriser vos workloads d’IA à l’aide de garde-fous, réduire vos risques et gérer votre processus de gouvernance afin d’instaurer la confiance dans l’IA pour l’ensemble des cas d’utilisation au sein de votre entreprise.
Lire le rapportTutoriels
Développer vos compétences avec des tutoriels de sécurité gratuits
Suivez des étapes bien définies pour mener à bien vos tâches et apprenez à exploiter efficacement les technologies dans le cadre de vos projets.
Explorer les tutorielsDécouvrir Guardium Cryptography ManagerDécouvrir les solutions de cryptographieDécouvrir les services de sécurité des données et de l’IADécouvrir Guardium Cryptography ManagerDécouvrir les solutions de cryptographie
智能索引记录
-
2026-04-12 08:58:13
综合导航
成功
标题:Placement de la préposition dans une proposition relative en anglaise EF Canada
简介:Il y a souvent des prépositions dans les propositions relati
-
2026-04-13 20:32:53
综合导航
成功
标题:公司群叫老婆,董事长回复了最新章节,公司群叫老婆,董事长回复了全文免费阅读,笔趣阁
简介:公司群叫老婆,董事长回复了,公司群叫老婆,董事长回复了最新章节由丧泽更新快速专业化,公司群叫老婆,董事长回复了全文免费阅
-
2026-04-21 21:39:19
综合导航
成功
标题:Airwheel launches intelligent power chair robot H3TS+ to open up the intelligent wellness market (Chapter 2)
简介:With excellent R&D strength in smart technology, keen market
-
2026-04-27 06:45:53
综合导航
成功
标题:神魔养殖场_黑瞳王_第二百八十五章 辞行_全本小说网
简介:全本小说网提供神魔养殖场(黑瞳王)第二百八十五章 辞行在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24小时不
-
2026-04-11 14:59:14
综合导航
成功
标题:Купить домен для сайта раздела «Спортивные танцы» категории «Спорт»: подбор доменов на Рег.ру
简介:Магазин доменов Рег.ру предлагает подобрать и купить подходя