温馨提示:本站仅提供公开网络链接索引服务,不存储、不篡改任何第三方内容,所有内容版权归原作者所有
AI智能索引来源:http://www.ibm.com/fr-fr/think/topics/user-behavior-analytics
点击访问原文链接

Qu’est-ce que l’analyse du comportement des utilisateurs ? (UBA) | IBM

BienvenueAperçuAperçuAperçuHameçonnageHarponnagePhishing ciblé et hameçonnage standardSmishingCompromission des e-mails professionnels (BEC)WhalingPretextingAperçuRansomwareRansomware en tant que service (RaaS)ScarewareHistoire des logiciels malveillantsAperçuActeur de la menacePiratageVecteur d’attaqueAdversarial machine learningAttaque par déni de service distribué (DDoS)Exploit zero dayAttaque de l’homme du milieu (MITM)Attaque par force bruteMouvement latéralMenaces internesMenaces persistantes avancéesKerberoastingCryptojackingEmpoisonnement des donnéesDark webAperçuViolation de donnéesExfiltration de donnéesPII (informations personnelles identifiables)Encombrement numériqueProtection des donnéesGestion de la posture en matière de sécurité des donnéesDécouverte de donnéesSécurité des bases de donnéesConfidentialité des donnéesExemples de confidentialité des donnéesSécurité des données XaaSAperçuChiffrement symétriqueChiffrement asymétriqueInfrastructure à clés publiquesChiffrement à clé publiqueGestion des clésBring your own key (BYOK)CryptographieChiffrement homomorpheChiffrement de bout en boutTypes de cryptographieCas d’utilisation de la cryptographieHistoire de la cryptographieTransport Layer SecurityInformatique confidentielleTokenisationAperçuIdentité non humaineSécurité des identitésStructure des identitésIdentity OrchestrationIAM client (CIAM)AperçuAuthentification et autorisationConnexion unique (SSO)Authentification à deux facteurs (2fA)Authentification multifacteur (MFA)MFA adaptativeAuthentification biométriqueBiométrie comportementaleCAPTCHAFIDOFIDO2Digital CredentialsAperçuGestion des accès privilégiés (PAM)RBACOAuthAperçuGestion de la posture de sécurité du cloud (CSPM)Plateforme de protection des charges de travail cloud (CWPP)AperçuSécurité mobileMobile workforceBYOD (Bring your own device)Gestion des appareils mobiles (MDM)MDM et MAM (gestion des applications mobiles)Gestion de la mobilité d'entreprise (EMM)Gestion unifiée des terminaux (UEM)UEM et MDMAndroid device managementSécurité des réseauxSécurité des informationsSécurité informatiqueSécurité OTSécurité des e-mailsSécurité du WebInfrastructure critiqueZero TrustSASE (Secure Access Service Edge)Points de référence du CISAperçuCycle de vie de la gestion des vulnérabilitésAnalyse des vulnérabilitésEvaluation des vulnérabilitésCVE (Common Vulnerabilities and Exposures)CVSS (Common Vulnerabilities Scoring System)Gestion des correctifsPosture de sécuritéSurface d’attaqueGestion du périmètre de vulnérabilitéShadow ITLog4ShellVulnérabilité Log4jDétection et correction des vulnérabilités de Log4jProlifération SaaSAperçuGestion de la posture de sécurité des applications (ASPM)Tests dynamiques de la sécurité des applications (DAST)AperçuPiratage éthiqueRed teamingÉquipe bleueTests de pénétrationTest d’intrusion réseauSimulation de phishingSimulation d’attaque par brècheAperçuSécurité de l'IADétection des fraudes alimentée par l’IA dans le secteur bancaireAperçuRéponse aux incidentsAnalyse légale numériqueInformatique légaleAnalyse légale numérique et réponse aux incidentsDétection des fraudesGestion des informations et des événements liés à la sécurité (SIEM)Orchestration, automatisation et réponse aux incidents de sécurité (SOAR)Détection et réponse des terminaux (EDR)Détection et réponse du réseau (NDR)Détection et réponse étendues (XDR)La détection et réponse aux menaces liées à l’identité (ITDR)Détection et réponse aux menaces liées aux données (DDR)La prévention des pertes de données (DLP)Système de détection d’intrusion (IDS)Système de prévention des intrusions (IPS)Analyse du comportement des utilisateurs (UBA)Analyse du comportement des utilisateurs et des entités (UEBA)Protection contre le déni de service distribué (DDoS)Antivirus nouvelle génération (NGAV)AperçuRenseignements sur les menacesOSINTRecherche des menacesMITRE ATT&CKNISTCyber-résilienceCyberassuranceContrôles de sécuritéFournisseur de services de sécurité gérésCentre des opérations de sécurité (« security operations center » ou SOC)Détection et réponse gérées (MDR)Cyber rangeCommunication de crise en matière de cybersécuritéMatthew Kosinskicybersécuritéintelligence artificiellemachine learningdes données sensiblescentres d’opérations de sécuritémenaces internesmenaces persistantes avancéespiratesIBM® X-Force Threat Intelligence IndexDéclaration de confidentialité d’IBManalyse du comportement des utilisateurs et des entitésoutils de sécuritésystèmes de détection et de prévention des intrusionsexfiltration de donnéesrenseignements sur les menacesrisque élevééquipe de réponse aux incidentsfacteurs d’authentification supplémentairescyberattaquesmenaces interneshameçonnagelogiciels malveillantsvulnérabilitésmouvements latérauxSIEMoutils EDRoutils d’IAMGuide Guide du praticien IAM Découvrez comment le nouveau guide IAM d’IBM aide les équipes à simplifier la prolifération des identités, à automatiser le travail manuel et à sécuriser les identités humaines et les identités non-humaines à l’échelle. Obtenir le guideRapport Rapport sur le coût d’une violation de données Découvrez comment l’IA transforme le paysage des menaces pour les attaquants comme pour les défenseurs, et bénéficiez d’informations actualisées sur les menaces de cybersécurité et leur incidence financière sur les entreprises. Lire le rapportGuide Guide du praticien IAM Découvrez comment le nouveau guide IAM d’IBM aide les équipes à simplifier la prolifération des identités, à automatiser le travail manuel et à sécuriser les identités humaines et les identités non-humaines à l’échelle. Obtenir le guideRapport IBM nommé leader dans le rapport Gartner® Magic Quadrant™ pour la gestion des accès Découvrez comment IBM est leader dans la gestion des accès avec l’authentification sécurisée, le SSO et l’accès adaptatif, reconnu comme leader pour la troisième année consécutive. Lire le rapportWebinaire à la demande Sécuriser les identités non humaines : identifier et éliminer les menaces basées sur l’identité Découvrez comment les attaques basées sur l’identité se multiplient et comment y répondre, avec des informations clés du X-Force Threat Intelligence Index sur le vol d’identifiants, le phishing et la sécurité de l’identité. En savoir plusRapport IDC MarketScape : évaluation mondiale des fournisseurs de sécurité des identités Découvrez comment les plateformes d’identité intégrées simplifient l’accès dans les environnements hybrides grâce à une visibilité plus intelligente, une gouvernance adaptative et une détection des menaces pilotée par l’IA. Lire le rapport Découvrir les services de gestion des menacesDécouvrir les solutions de détection des menacesExplorer les solutions de défense contre les menaces mobilesDécouvrir les services de gestion des menacesDemander une séance d’information sur les menaces

智能索引记录