• Contact
  • Recherche
  • Soutien
  • Connexion
FR
FR EN DE
Passer au contenu

Navigation principale

CybelAngel
  • Plate-forme

    CybelAngel est la première plateforme mondiale de renseignements sur les menaces externes.

    Nous vous aidons à protéger votre entreprise en sécurisant vos activités numériques contre les cyberattaques.

    Demande de démonstration
    • Gestion de la surface d'attaque
      Prévenir les attaques nuisibles en détectant et en sécurisant les actifs virtuels vulnérables.
    • Prévention des violations de données
      Détectez de manière proactive les fuites de données afin de protéger vos actifs confidentiels d'une exploitation potentielle.
    • Protection de la marque
      Détecter et supprimer les domaines malveillants, les faux comptes et les applications mobiles frauduleuses.
    • Renseignements sur les cybermenaces
      Améliorez votre posture de sécurité grâce à des informations de premier ordre sur les menaces.
    • Intelligence des titres de compétences
      Détecter et gérer les fuites de données d'identification critiques avant qu'elles ne soient compromises.
    • Surveillance du Dark Web
      Gagnez en visibilité avec le meilleur outil de surveillance du deep dark web pour déjouer les attaques ciblées.
  • Services

    Les services haut de gamme de CyberAngel vous permettent de lutter contre les menaces avec confiance et précision.

    Demander un service
    • Remédiation
      Réduisez le temps de mise hors service par 85% grâce aux services de remédiation de CybelAngel.
    • M&A Cyber Due Diligence
      Évaluez et réduisez de manière proactive votre surface d'attaque externe grâce à des informations complètes sur les menaces, afin de protéger la situation financière de votre entreprise.
    • Enquête sur les menaces spéciales
      Développez votre expertise en cybersécurité et votre résilience avec l'équipe REACT de CybelAngel.
    • Conformité réglementaire
      En savoir plus sur notre conformité réglementaire avec les normes internationales du secteur.
  • Partenaires
  • Ressources

    Bienvenue dans notre centre de ressources.

    Découvrez des notes approfondies sur les menaces, des blogs sur les tendances du secteur, des témoignages de clients, et bien plus encore.

    • Ressources pour l'industrie
      Accédez à des livres blancs, des rapports et des livres électroniques.
    • Blog
      Tirez parti de nos informations sur les menaces externes pour obtenir une nouvelle perspective.
    • Webinaires
      Accédez à notre catalogue de webinaires.

    Explorer des contenus frais

    Escalating cyber hostilities in North Africa [A CNSS Breach Update]
    • Note sur les menaces

    Intensification des cyber-hostilités en Afrique du Nord [A CNSS Breach Update] (en anglais)

    CybelAngel REACT

    4 min lire - 26 juin 2025

    A 101 Guide to Synthetic Identity Theft
    • Vol d'identité synthétique

    Guide 101 sur l'usurpation d'identité synthétique

    Orlaith Traynor

    8 min lire - 25 juin 2025

  • Entreprise

    En savoir plus sur la vie et le travail chez CybelAngel.

    Notre histoire
    • À propos de CybelAngel
      Découvrez notre parcours jusqu'à présent sur la voie rapide du renseignement sur les menaces
    • Carrières
      Accélérez votre croissance professionnelle (et votre plaisir !) avec une carrière chez CybelAngel
  • Demande de démonstration

Le blog de CybelAngel

Tap into our threat intelligence insights to get a fresh perspective.

The Ultimate Compliance Checklist: NIS 2 and DORA Standards
  • compliance

L'ultime liste de contrôle de conformité : Normes NIS 2 et DORA

Orlaith Traynor

7 min lire - avril 15, 2025

  • Articles
  • Events
  • News
  • Product Updates
Escalating cyber hostilities in North Africa [A CNSS Breach Update]
  • Note sur les menaces

Escalade des cyber-hostilités en Afrique du Nord [A CNSS Breach Update]

CybelAngel REACT

4 min lire - 26 juin 2025

A 101 Guide to Synthetic Identity Theft
  • Vol d'identité synthétique

Un guide 101 sur le vol d'identité synthétique

Orlaith Traynor

8 min lire - 25 juin 2025

Israel–Iran Cyber Conflict: [Flash Report]
  • Flash Report

Conflit cybernétique israélo-iranien : [Flash Report]

CybelAngel React

3 min lire - juin 20, 2025

The Cyber Resilience Act: What Security Leaders Need to Know Now
  • compliance

La loi sur la cyber-résilience : Ce que les responsables de la sécurité doivent savoir maintenant

Orlaith Traynor

7 min lire - juin 19, 2025

Who is the DragonForce Ransomware Gang?
  • Ransomware

Who is the DragonForce Ransomware Gang?

Orlaith Traynor

7 min lire - juin 18, 2025

Zero Trust Architecture [An Analysis]
  • ZTA

Zero Trust Architecture [An Analysis]

Alizé Marchand and Damya Kecili

7 min lire - juin 13, 2025

Silent Ransomware: The Attack You Don’t See Coming
  • Ransomware

Silent Ransomware: The Attack You Don’t See Coming

Orlaith Traynor

7 min lire - juin 11, 2025

Our Investigation of the ANCFCC Data Leak [Flash Report]
  • Flash Report

Our Investigation of the ANCFCC Data Leak [Flash Report]

CybelAngel REACT

4 min lire - juin 5, 2025

Who is the Black Basta Ransomware Gang?
  • Ransomware

Who is the Black Basta Ransomware Gang?

Orlaith Traynor

6 min lire - juin 3, 2025

The Cybersecurity Trends Shaping 2025 (So Far)
  • Trends

The Cybersecurity Trends Shaping 2025 (So Far)

Orlaith Traynor

8 min lire - juin 2, 2025

The Global Security Implications of Volt Typhoon
  • Volt Typhoon

The Global Security Implications of Volt Typhoon

Orlaith Traynor

7 min lire - mai 30, 2025

How to Alleviate Cyber Friction Between the Board, CEO, and CISO
  • Cyber Friction

How to Alleviate Cyber Friction Between the Board, CEO, and CISO

Orlaith Traynor

8 min lire - mai 23, 2025

Cybersecurity and Tax Season Scams [An Overview]
  • Tax Scams

Cybersecurity and Tax Season Scams [An Overview]

Leah Koonthamattam and Victoire Razavi

5 min lire - mai 21, 2025

CybelAngel Successfully Renews SOC 2 Type I Certification
  • IT Compliance

CybelAngel Successfully Renews SOC 2 Type I Certification

CybelAngel IT Department

2 min lire - mai 12, 2025

Your Guide to the Threat Intelligence Revolution
  • ETI

Your Guide to the Threat Intelligence Revolution

Orlaith Traynor

8 min lire - mai 7, 2025

20 Common Types of Malware: What They Do and How to Avoid Them
  • malware

20 Common Types of Malware: What They Do and How to Avoid Them

Orlaith Traynor

10 min lire - mai 2, 2025

Lessons from the Postman Data Breach: API Security Gaps & Solutions
  • Postman

Lessons from the Postman Data Breach: API Security Gaps & Solutions

Orlaith Traynor

6 min lire - avril 29, 2025

Data & Model Poisoning [Exploring Threats to AI Systems]
  • Data Poisioning

Data & Model Poisoning [Exploring Threats to AI Systems]

Damya Kecili

7 min lire - avril 24, 2025

Inside Ryuk Ransomware Attacks
  • Ransomware

Inside Ryuk Ransomware Attacks

Orlaith Traynor

7 min lire - avril 22, 2025

Our Investigation of the Harvest Ransomware Attack [Flash Report]
  • Flash Report

Our Investigation of the Harvest Ransomware Attack [Flash Report]

Orlaith Traynor

4 min lire - avril 16, 2025

Our Investigation of the CNSS Data Leak [Flash Report]
  • Flash Report

Our Investigation of the CNSS Data Leak [Flash Report]

Todd Carroll

3 min lire - avril 10, 2025

Navigation dans les articles

  • 1
  • 2
  • 3
  • …
  • 17
  • Next
Construite sur la confiance

Commencez dès aujourd'hui à vous engager sur la voie d'un avenir plus sûr.

Plate-forme

  • Gestion de la surface d'attaque
  • Prévention des violations de données
  • Intelligence des titres de compétences
  • Surveillance du Dark Web
  • Protection de la marque

Services

  • Enquête sur les menaces spéciales
  • M&A Cyber Due Diligence
  • Remédiation
  • Conformité

Ressources

  • Bibliothèque de ressources
  • Webinaires
  • Blog

Liens rapides

  • Avis de confidentialité pour les résidents de Californie
  • Nous contacter
  • Connexion
  • Soutien
  • Demander une démonstration
  • Partenaire avec nous
2025 CybelAngel. Tous droits réservés.
  • Conditions générales d'utilisation
  • Politique de confidentialité
  • Politique de traitement des données
EN
EN
FR
DE

299054M46O4EGYO57Q46