BienvenueAperçuAperçuAperçuHameçonnageHarponnagePhishing ciblé et hameçonnage standardSmishingCompromission des e-mails professionnels (BEC)WhalingPretextingAperçuRansomwareRansomware en tant que service (RaaS)ScarewareHistoire des logiciels malveillantsAperçuActeur de la menacePiratageVecteur d’attaqueAdversarial machine learningAttaque par déni de service distribué (DDoS)Exploit zero dayAttaque de l’homme du milieu (MITM)Attaque par force bruteMouvement latéralMenaces internesMenaces persistantes avancéesKerberoastingCryptojackingEmpoisonnement des donnéesDark webAperçuViolation de donnéesExfiltration de donnéesPII (informations personnelles identifiables)Encombrement numériqueProtection des donnéesGestion de la posture en matière de sécurité des donnéesDécouverte de donnéesSécurité des bases de donnéesConfidentialité des donnéesExemples de confidentialité des donnéesSécurité des données XaaSAperçuChiffrement symétriqueChiffrement asymétriqueInfrastructure à clés publiquesChiffrement à clé publiqueGestion des clésBring your own key (BYOK)CryptographieChiffrement homomorpheChiffrement de bout en boutTypes de cryptographieCas d’utilisation de la cryptographieHistoire de la cryptographieTransport Layer SecurityInformatique confidentielleTokenisationAperçuIdentité non humaineSécurité des identitésStructure des identitésIdentity OrchestrationIAM client (CIAM)AperçuAuthentification et autorisationConnexion unique (SSO)Authentification à deux facteurs (2fA)Authentification multifacteur (MFA)MFA adaptativeAuthentification biométriqueBiométrie comportementaleCAPTCHAFIDOFIDO2Digital CredentialsAperçuGestion des accès privilégiés (PAM)RBACOAuthAperçuGestion de la posture de sécurité du cloud (CSPM)Plateforme de protection des charges de travail cloud (CWPP)AperçuSécurité mobileMobile workforceBYOD (Bring your own device)Gestion des appareils mobiles (MDM)MDM et MAM (gestion des applications mobiles)Gestion de la mobilité d'entreprise (EMM)Gestion unifiée des terminaux (UEM)UEM et MDMAndroid device managementSécurité des réseauxSécurité des informationsSécurité informatiqueSécurité OTSécurité des e-mailsSécurité du WebInfrastructure critiqueZero TrustSASE (Secure Access Service Edge)Points de référence du CISAperçuCycle de vie de la gestion des vulnérabilitésAnalyse des vulnérabilitésEvaluation des vulnérabilitésCVE (Common Vulnerabilities and Exposures)CVSS (Common Vulnerabilities Scoring System)Gestion des correctifsPosture de sécuritéSurface d’attaqueGestion du périmètre de vulnérabilitéShadow ITLog4ShellVulnérabilité Log4jDétection et correction des vulnérabilités de Log4jProlifération SaaSAperçuGestion de la posture de sécurité des applications (ASPM)Tests dynamiques de la sécurité des applications (DAST)AperçuPiratage éthiqueRed teamingÉquipe bleueTests de pénétrationTest d’intrusion réseauSimulation de phishingSimulation d’attaque par brècheAperçuSécurité de l'IADétection des fraudes alimentée par l’IA dans le secteur bancaireAperçuRéponse aux incidentsAnalyse légale numériqueInformatique légaleAnalyse légale numérique et réponse aux incidentsDétection des fraudesGestion des informations et des événements liés à la sécurité (SIEM)Orchestration, automatisation et réponse aux incidents de sécurité (SOAR)Détection et réponse des terminaux (EDR)Détection et réponse du réseau (NDR)Détection et réponse étendues (XDR)La détection et réponse aux menaces liées à l’identité (ITDR)Détection et réponse aux menaces liées aux données (DDR)La prévention des pertes de données (DLP)Système de détection d’intrusion (IDS)Système de prévention des intrusions (IPS)Analyse du comportement des utilisateurs (UBA)Analyse du comportement des utilisateurs et des entités (UEBA)Protection contre le déni de service distribué (DDoS)Antivirus nouvelle génération (NGAV)AperçuRenseignements sur les menacesOSINTRecherche des menacesMITRE ATT&CKNISTCyber-résilienceCyberassuranceContrôles de sécuritéFournisseur de services de sécurité gérésCentre des opérations de sécurité (« security operations center » ou SOC)Détection et réponse gérées (MDR)Cyber rangeCommunication de crise en matière de cybersécuritéMatthew Kosinskicybersécuritéintelligence artificiellemachine learningdes données sensiblescentres d’opérations de sécuritémenaces internesmenaces persistantes avancéespiratesIBM® X-Force Threat Intelligence IndexDéclaration de confidentialité d’IBManalyse du comportement des utilisateurs et des entitésoutils de sécuritésystèmes de détection et de prévention des intrusionsexfiltration de donnéesrenseignements sur les menacesrisque élevééquipe de réponse aux incidentsfacteurs d’authentification supplémentairescyberattaquesmenaces interneshameçonnagelogiciels malveillantsvulnérabilitésmouvements latérauxSIEMoutils EDRoutils d’IAMGuide
Guide du praticien IAM
Découvrez comment le nouveau guide IAM d’IBM aide les équipes à simplifier la prolifération des identités, à automatiser le travail manuel et à sécuriser les identités humaines et les identités non-humaines à l’échelle.
Obtenir le guideRapport
Rapport sur le coût d’une violation de données
Découvrez comment l’IA transforme le paysage des menaces pour les attaquants comme pour les défenseurs, et bénéficiez d’informations actualisées sur les menaces de cybersécurité et leur incidence financière sur les entreprises.
Lire le rapportGuide
Guide du praticien IAM
Découvrez comment le nouveau guide IAM d’IBM aide les équipes à simplifier la prolifération des identités, à automatiser le travail manuel et à sécuriser les identités humaines et les identités non-humaines à l’échelle.
Obtenir le guideRapport
IBM nommé leader dans le rapport Gartner® Magic Quadrant™ pour la gestion des accès
Découvrez comment IBM est leader dans la gestion des accès avec l’authentification sécurisée, le SSO et l’accès adaptatif, reconnu comme leader pour la troisième année consécutive.
Lire le rapportWebinaire à la demande
Sécuriser les identités non humaines : identifier et éliminer les menaces basées sur l’identité
Découvrez comment les attaques basées sur l’identité se multiplient et comment y répondre, avec des informations clés du X-Force Threat Intelligence Index sur le vol d’identifiants, le phishing et la sécurité de l’identité.
En savoir plusRapport
IDC MarketScape : évaluation mondiale des fournisseurs de sécurité des identités
Découvrez comment les plateformes d’identité intégrées simplifient l’accès dans les environnements hybrides grâce à une visibilité plus intelligente, une gouvernance adaptative et une détection des menaces pilotée par l’IA.
Lire le rapport Découvrir les services de gestion des menacesDécouvrir les solutions de détection des menacesExplorer les solutions de défense contre les menaces mobilesDécouvrir les services de gestion des menacesDemander une séance d’information sur les menaces
智能索引记录
-
2026-05-01 21:03:30
职场办公
成功
标题:农村信用社是铁饭碗吗 - 上岸鸭公考
简介:现在越来越多的人都追求稳定的工作,事业单位、公务员、银行等都成了热门的职业,那么大家真的了解这些行业吗?建议大家进行了解
-
2026-05-03 00:29:19
综合导航
成功
标题:电影盒子网_www.szsdfz.net - DNF卡盟_绝地求生卡盟_吃鸡黑号_游戏辅助_游戏卡盟_dnf脚本_卡盟官网平台_卡盟网_卡盟排行榜
简介:电影盒子主要为用户提供各种好看的电影、高清电影、热门影片、好看的电视剧、VIP电视剧、综艺、动漫等视频**。
-
2026-04-21 04:28:23
游戏娱乐
成功
标题:逃离冰原营救恐龙游戏手机版下载-逃离冰原营救恐龙无广告下载v1.2-一刻游戏网
简介:逃离冰原营救恐龙是一款以可爱卡通设计风格的益智类手游,玩家需要在北极冰原中探索洞穴、解密远古遗迹和营救被困的恐龙。游戏具
-
2026-04-21 04:40:35
综合导航
成功
标题:洪荒:青蛇只想修仙_饥鱼_第65章 气运_全本小说网
简介:全本小说网提供洪荒:青蛇只想修仙(饥鱼)第65章 气运在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24小时不
-
2026-05-03 00:30:57
视频影音
成功
标题:《逆天至尊》第145集全集在线播放免费观看 - 国产动漫完整版 - 风车动漫
简介:《逆天至尊》国产动漫免费在线播放观看完整版,该剧讲述<p> 整个宇宙分为域内宇宙和域外宇宙,两个宇宙彼此为敌,域外宇宙