• Contact
  • Recherche
  • Soutien
  • Connexion
FR
FR EN DE
Passer au contenu

Navigation principale

CybelAngel
  • Plate-forme

    CybelAngel est la première plateforme mondiale de renseignements sur les menaces externes.

    Nous vous aidons à protéger votre entreprise en sécurisant vos activités numériques contre les cyberattaques.

    Demande de démonstration
    • Gestion de la surface d'attaque
      Prévenir les attaques nuisibles en détectant et en sécurisant les actifs virtuels vulnérables.
    • Prévention contre les violations de données
      Détectez de manière proactive les fuites de données afin de protéger vos actifs confidentiels d'une exploitation potentielle.
    • Protection de votre marque
      Détecter et supprimer les domaines malveillants, les faux comptes et les applications mobiles frauduleuses.
    • Cyber Threat Intelligence
      Améliorez votre posture de sécurité grâce à des informations de premier ordre sur les menaces.
    • Credential Intelligence
      Détecter et gérer les fuites de données d'identification critiques avant qu'elles ne soient compromises.
    • Surveillance du Dark Web
      Gagnez en visibilité avec le meilleur outil de surveillance du deep et dark web pour déjouer les attaques ciblées.
  • Services

    Les services haut de gamme de CyberAngel vous permettent de lutter contre les menaces avec confiance et précision.

    Demander un service
    • Remédiation
      Réduisez le temps de mise hors service par 85% grâce aux services de remédiation de CybelAngel.
    • M&A Cyber Due Diligence
      Évaluez et réduisez de manière proactive votre surface d'attaque externe grâce à des informations complètes sur les menaces, afin de protéger la situation financière de votre entreprise.
    • Enquête sur les menaces spéciales
      Développez votre expertise en cybersécurité et votre résilience avec l'équipe REACT de CybelAngel.
    • Conformité réglementaire
      En savoir plus sur notre conformité réglementaire avec les normes internationales du secteur.
  • Partenaires
  • Ressources

    Bienvenue dans notre centre de ressources.

    Découvrez des notes approfondies sur les menaces, des blogs sur les tendances du secteur, des témoignages de clients, et bien plus encore.

    • Ressources pour l'industrie
      Accédez à des livres blancs, des rapports et des livres électroniques.
    • Blog
      Tirez parti de nos informations sur les menaces externes pour obtenir une nouvelle perspective.
    • Webinaires
      Accédez à notre catalogue de webinaires.

    Explorer des contenus frais

    Are you ready for Harvest Now, Decrypt Later (HNDL) attacks?
    • Quantum Safe Cybersecurity

    Are you ready for Harvest Now, Decrypt Later (HNDL) attacks?

    Alizé Marchand et Damya Kecili

    6 min lire - juillet 17, 2025

    Inside Qilin: The Double Extortion Ransomware Threat
    • Ransomware

    Inside Qilin: The Double Extortion Ransomware Threat

    Orlaith Traynor

    5 min lire - juillet 16, 2025

  • Entreprise

    En savoir plus sur la vie et le travail chez CybelAngel.

    Notre histoire
    • À propos de CybelAngel
      Découvrez notre parcours jusqu'à présent sur la voie rapide du renseignement sur les menaces
    • Carrières
      Accélérez votre croissance professionnelle (et votre plaisir !) avec une carrière chez CybelAngel
  • Demande de démonstration

Le blog de CybelAngel

Tap into fresh threat intelligence insights.

The Ultimate Compliance Checklist: NIS 2 and DORA Standards
  • conformité

L'ultime liste de contrôle de conformité : Normes NIS 2 et DORA

Orlaith Traynor

7 min lire - 15 avril 2025

  • Articles
  • Evénements
  • Actualités
  • Mises à jour des produits
Are you ready for Harvest Now, Decrypt Later (HNDL) attacks?
  • Quantum Safe Cybersecurity

Are you ready for Harvest Now, Decrypt Later (HNDL) attacks?

Alizé Marchand et Damya Kecili

6 min lire - juillet 17, 2025

Inside Qilin: The Double Extortion Ransomware Threat
  • Ransomware

Inside Qilin: The Double Extortion Ransomware Threat

Orlaith Traynor

5 min lire - juillet 16, 2025

How One Leaky Database Becomes an IoT Botnet: Inside the Mirai Attack Chain
  • Leaky Database

How One Leaky Database Becomes an IoT Botnet: Inside the Mirai Attack Chain

Orlaith Traynor

7 min lire - juillet 10, 2025

What do Rising Construction Industry Attacks Mean?
  • Construction Industry

What do Rising Construction Industry Attacks Mean?

Orlaith Traynor

7 min lire - juillet 3, 2025

The Supply Chain Blind Spot: How FTP Servers Expose Financial Data
  • Cybersécurité financière

The Supply Chain Blind Spot: How FTP Servers Expose Financial Data

Orlaith Traynor

7 min lire - juillet 1, 2025

Escalating Cyber Hostilities in North Africa [A CNSS Breach Update]
  • Note sur les menaces

Escalating Cyber Hostilities in North Africa [A CNSS Breach Update]

CybelAngel REACT

4 min lire - 26 juin 2025

A 101 Guide to Synthetic Identity Theft
  • Vol d'identité synthétique

Un guide 101 sur le vol d'identité synthétique

Orlaith Traynor

8 min lire - 25 juin 2025

Israel–Iran Cyber Conflict: [Flash Report]
  • Rapport Flash

Conflit cybernétique israélo-iranien : [Flash Report]

CybelAngel React

3 min lire - 20 juin 2025

The Cyber Resilience Act: What Security Leaders Need to Know Now
  • conformité

La loi sur la cyber-résilience : Ce que les responsables de la sécurité doivent savoir maintenant

Orlaith Traynor

7 min lire - 19 juin 2025

Who is the DragonForce Ransomware Gang?
  • Ransomware

Qui est le gang du ransomware DragonForce ?

Orlaith Traynor

7 min lire - 18 juin 2025

Zero Trust Architecture [An Analysis]
  • ZTA

L'architecture zéro confiance [Une analyse]

Alizé Marchand et Damya Kecili

7 min lire - 13 juin 2025

Silent Ransomware: The Attack You Don’t See Coming
  • Ransomware

Ransomware silencieux : L'attaque que vous ne voyez pas venir

Orlaith Traynor

7 min lire - 11 juin 2025

Our Investigation of the ANCFCC Data Leak [Flash Report]
  • Rapport Flash

Notre enquête sur la fuite de données de l'ANCFCC [Rapport Flash]

CybelAngel REACT

4 min lire - 5 juin 2025

Who is the Black Basta Ransomware Gang?
  • Ransomware

Qui est le gang du ransomware Black Basta ?

Orlaith Traynor

6 min lire - 3 juin 2025

The Cybersecurity Trends Shaping 2025 (So Far)
  • Tendances

Les tendances en matière de cybersécurité qui façonnent 2025 (jusqu'à présent)

Orlaith Traynor

8 min lire - 2 juin 2025

The Global Security Implications of Volt Typhoon
  • Volt Typhoon

Les implications de Volt Typhoon sur la sécurité mondiale

Orlaith Traynor

7 min lire - 30 mai 2025

How to Alleviate Cyber Friction Between the Board, CEO, and CISO
  • Cyber Friction

Comment atténuer les frictions cybernétiques entre le conseil d'administration, le PDG et le RSSI

Orlaith Traynor

8 min lire - 23 mai 2025

Cybersecurity and Tax Season Scams [An Overview]
  • Escroqueries fiscales

La cybersécurité et les escroqueries de la saison des impôts [Un aperçu]

Leah Koonthamattam et Victoire Razavi

5 min lire - 21 mai 2025

CybelAngel Successfully Renews SOC 2 Type I Certification
  • Conformité informatique

CybelAngel renouvelle avec succès sa certification SOC 2 Type I

Département informatique de CybelAngel

2 min lire - 12 mai 2025

Your Guide to the Threat Intelligence Revolution
  • ETI

Votre guide de la révolution du renseignement sur les menaces

Orlaith Traynor

8 min lire - 7 mai 2025

20 Common Types of Malware: What They Do and How to Avoid Them
  • logiciels malveillants

20 types courants de logiciels malveillants : Ce qu'ils font et comment les éviter

Orlaith Traynor

10 min lire - 2 mai 2025

Navigation dans les articles

  • 1
  • 2
  • 3
  • …
  • 17
  • Suivant
Construite sur la confiance

Commencez dès aujourd'hui à vous engager sur la voie d'un avenir plus sûr.

Plate-forme

  • Gestion de la surface d'attaque
  • Prévention contre les violations de données
  • Credential Intelligence
  • Surveillance du Dark Web
  • Protection de votre marque

Services

  • Enquête sur les menaces spéciales
  • M&A Cyber Due Diligence
  • Remédiation
  • Conformité

Ressources

  • Bibliothèque de ressources
  • Webinaires
  • Blog

Liens rapides

  • Avis de confidentialité pour les résidents de Californie
  • Nous contacter
  • Connexion
  • Soutien
  • Demander une démonstration
  • Partenaire avec nous
2025 CybelAngel. Tous droits réservés.
  • Conditions générales d'utilisation
  • Politique de confidentialité
  • Politique de traitement des données
EN
EN
FR
DE

299054M46O4EGYO57Q46