• Contact
  • Recherche
  • Soutien
  • Connexion
FR
FR EN DE JA AR ES
Passer au contenu

Navigation principale

CybelAngel
  • Plate-forme

    CybelAngel est la première plateforme mondiale de renseignements sur les menaces externes.

    Nous vous aidons à protéger votre entreprise en sécurisant vos activités numériques contre les cyberattaques.

    Demande de démonstration
    • gestion de la surface d'attaque
      Prévenir les attaques nuisibles en détectant et en sécurisant les actifs virtuels vulnérables.
    • de prévention contre les violations de données
      Détectez de manière proactive les fuites de données afin de protéger vos actifs confidentiels d'une exploitation potentielle.
    • Protection de votre marque
      Detect and take down malicious domains, fake social media accounts, and fraudulent mobile apps.
    • Cyber Threat Intelligence
      Améliorez votre posture de sécurité grâce à des informations de premier ordre sur les menaces.
    • Credential Intelligence
      Détecter et gérer les fuites de données d'identification critiques avant qu'elles ne soient compromises.
    • Surveillance du Dark Web
      Gagnez en visibilité avec le meilleur outil de surveillance du deep et dark web pour déjouer les attaques ciblées.
  • Services

    Les services haut de gamme de CybelAngel vous permettent de faire face aux menaces avec confiance et précision.

    Demander un service
    • Remédiation en matière de cybersécurité
      Réduisez le temps de mise hors service par 85% grâce aux services de remédiation de CybelAngel.
    • Analyse complète des risques
      Déployer nos services de renseignement sur les menaces en combinant une surveillance continue des menaces avec des évaluations approfondies des risques pour les fusions et acquisitions, les tiers et les VIP.
    • Services de renseignement sur les cyberrisques
      Développez votre expertise en cybersécurité et votre résilience avec l'équipe REACT de CybelAngel.
    • Conformité réglementaire et cybernétique
      En savoir plus sur notre conformité réglementaire avec les normes internationales du secteur.
  • Partenaires
  • Ressources

    Bienvenue dans notre centre de ressources.

    Découvrez des notes approfondies sur les menaces, des blogs sur les tendances du secteur, des témoignages de clients, et bien plus encore.

    • Ressources pour l'industrie
      Accédez à des livres blancs, des rapports et des livres électroniques.
    • Blog
      Tirez parti de nos informations sur les menaces externes pour obtenir une nouvelle perspective.
    • Glossaire de la cybersécurité
      Accès à 215 termes cybernétiques.

    Explorer des contenus frais

    Cleo CVE-2024-50623 & CVE-2024-55956 Explained: Inside Cl0p’s Patch-Bypass Attack
    • Zéro jour

    Cleo CVE-2024-50623 & CVE-2024-55956 Explained: Inside Cl0p’s Patch-Bypass Attack

    REACT

    8 min lire - avril 24, 2026

    Akira Ransomware: How the Conti Successor is Targeting the West
    • Ransomware

    Akira Ransomware: How the Conti Successor is Targeting the West

    REACT

    9 min lire - avril 23, 2026

  • Entreprise

    En savoir plus sur la vie et le travail chez CybelAngel.

    Notre histoire
    • À propos de CybelAngel
      Découvrez notre parcours jusqu'à présent sur la voie rapide du renseignement sur les menaces
    • Carrières
      Accélérez votre croissance professionnelle (et votre plaisir !) avec une carrière chez CybelAngel
  • Demande de démonstration

Le blog de CybelAngel

Bénéficier de nouvelles informations sur les menaces.

Every vendor is a vector: The 2026 supply chain risk report is here
  • TPR

Chaque fournisseur est un vecteur : le rapport sur les risques de la chaîne d'approvisionnement 2026 est là

REACT

5 min lire - 23 mars 2026

  • Articles
  • Evénements
  • Actualités
  • Mises à jour des produits
Cleo CVE-2024-50623 & CVE-2024-55956 Explained: Inside Cl0p’s Patch-Bypass Attack
  • Zéro jour

Cleo CVE-2024-50623 & CVE-2024-55956 Explained: Inside Cl0p’s Patch-Bypass Attack

REACT

8 min lire - avril 24, 2026

Akira Ransomware: How the Conti Successor is Targeting the West
  • Ransomware

Akira Ransomware: How the Conti Successor is Targeting the West

REACT

9 min lire - avril 23, 2026

HexDex : la BL2C Saisit le Profil du Hacker Derrière les Fuites Françaises
  • Cyber News France

HexDex : la BL2C Saisit le Profil du Hacker Derrière les Fuites Françaises

REACT

7 min lire - avril 22, 2026

Akira Ransomware: Attack Methods, IOCs and Defence 2026
  • Ransomware

Ransomware Akira : Méthodes d'attaque, IOCs et défense 2026

Orlaith Traynor

8 min lire - avril 21, 2026

British Scattered Spider Hacker Pleads Guilty in $8M Crypto Theft
  • Nouvelles du cyberespace

British Scattered Spider Hacker Pleads Guilty in $8M Crypto Theft

REACT

4 min lire - avril 20, 2026

Executive Targeting Is Up 313%. Here Is What to Do About It.
  • Executive Cyber Targeting

Executive Targeting Is Up 313%. Here Is What to Do About It.

Orlaith Traynor

4 min lire - avril 19, 2026

How AI Phishing Targets US Banks, Fintechs and Insurers in 2026
  • AI Phishing

How AI Phishing Targets US Banks, Fintechs and Insurers in 2026

Orlaith Traynor

6 min lire - avril 18, 2026

Social Media Impersonation: How to Protect Your Brand 2026

Social Media Impersonation: How to Protect Your Brand 2026

Bénédicte Matran

5 min lire - avril 17, 2026

How to Prevent DDoS Attacks: A 2026 Guide for Security Teams
  • Attaques DDoS

How to Prevent DDoS Attacks: A 2026 Guide for Security Teams

Orlaith Traynor

8 min lire - avril 16, 2026

US Doxxing Laws: What Protection Actually Exists and Where Legal Remedies Fall Short
  • US Doxxing Laws

US Doxxing Laws: What Protection Actually Exists and Where Legal Remedies Fall Short

8 min lire - avril 15, 2026

CVE-2025-0520: ShowDoc RCE Flaw Actively Exploited
  • Nouvelles du cyberespace

CVE-2025-0520: ShowDoc RCE Flaw Actively Exploited

REACT

3 min lire - avril 14, 2026

BKA unmasks REvil and GandCrab leaders behind 130 German attacks
  • Nouvelles du cyberespace

BKA unmasks REvil and GandCrab leaders behind 130 German attacks

REACT

4 min lire - avril 13, 2026

Iranian Threat Actors Exploit Exposed PLCs to Target US Critical Infrastructure

Des acteurs de la menace iraniens exploitent des automates programmables industriels exposés pour cibler les infrastructures critiques américaines

REACT

4 min lire - 12 avril 2026

The Business Case for Attack Surface Management in Manufacturing

L'argumentaire commercial pour la gestion de la surface d'attaque dans le secteur manufacturier

Orlaith Traynor

6 min lire - 11 avril 2026

MDR Compliance Requirements: What to Actually Validate When Choosing a Provider
  • conformité

Exigences de conformité MDR : Que valider réellement lors du choix d'un prestataire

Orlaith Traynor

6 min lire - 10 avril 2026

How APT28 Hijacks Routers to Steal Microsoft 365 Credentials
  • Nouvelles du cyberespace

Comment APT28 détourne les routeurs pour voler les identifiants Microsoft 365

REACT

5 min lire - 9 avril 2026

Cloud Security Best Practices: 24 Controls for 2026
  • Sécurité de l'informatique en nuage

Cloud Security Best Practices: 24 Controls for 2026

Orlaith Traynor

12 min lire - 9 avril 2026

Storm-1175’s 24-Hour Attack Cycle: How China-Linked Groups Deploy Medusa Ransomware Using Zero-Day Exploits
  • Nouvelles du cyberespace

Storm-1175’s 24-Hour Attack Cycle: How China-Linked Groups Deploy Medusa Ransomware Using Zero-Day Exploits

REACT

6 min lire - 8 avril 2026

Operation Bayonet: How the FBI Took Down AlphaBay and Hansa
  • cyberanalyse

Opération Bayonet : Comment le FBI a démantelé AlphaBay et Hansa

Leah Koonthamattam

6 min lire - 7 avril 2026

How an AI Tool Pushed Client Strategy Notes to GitHub [Analyst Commentary]
  • Commentaire de l'analyste

Comment un outil IA a poussé les notes de stratégie client sur GitHub [Commentaire d'analyste]

Zoé Duthuillé

5 min lire - 2 avril 2026

CybelAngel Achieves SOC 2 Type I Certification for 2026

CybelAngel Obtient la Certification SOC 2 Type I pour 2026

Département informatique de CybelAngel

3 min lire - 31 mars 2026

Navigation dans les articles

  • 1
  • 2
  • 3
  • …
  • 20
  • Suivant
Construite sur la confiance

CybelAngel

Commencez dès aujourd'hui à vous engager sur la voie d'un avenir plus sûr.

Plate-forme

  • gestion de la surface d'attaque
  • de prévention contre les violations de données
  • Credential Intelligence
  • Surveillance du Dark Web
  • Protection de votre marque

Services

  • Services de renseignement sur les cyberrisques
  • Analyse complète des risques
  • Remédiation
  • Conformité

Ressources

  • Bibliothèque de ressources
  • Webinaires
  • Blog
  • Cybersécurité pour l'industrie manufacturière
  • Cybersécurité pour les soins de santé
  • Cybersécurité pour les services financiers
  • Cybersécurité pour le commerce de détail
  • La cybersécurité au service des pouvoirs publics
  • Cybersécurité pour les transports

Liens rapides

  • Avis de confidentialité pour les résidents de Californie
  • Nous contacter
  • Connexion
  • Soutien
  • Demander une démonstration
  • Partenaire avec nous
© 2026 CybelAngel. Tous droits réservés.
  • Conditions générales d'utilisation
  • Politique de confidentialité
  • Politique de traitement des données
  • Politique en matière de cookies
Découvrez notre article sur notre certification ISO
EN
EN
FR
DE
JA
AR
ES
Gérer le consentement

Afin de fournir les meilleures expériences, nous et nos deux partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l'appareil. En acceptant ces technologies, vous nous permettez de traiter des données telles que votre adresse IP et votre comportement de navigation ou des identifiants uniques sur ce site. Nous utilisons ces données à des fins fonctionnelles, d'analyse et de publicité personnalisée (ce qui peut inclure la vente ou le partage de vos informations personnelles). Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.

 

Nous respectons les signaux du Contrôle mondial de la protection de la vie privée (GPC). Gérez vos choix ou refusez la vente/le partage à tout moment.

Fonctionnel Toujours activé
Le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. Le stockage ou l'accès technique est utilisé exclusivement à des fins statistiques anonymes. En l'absence de citation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou d'enregistrements supplémentaires de la part d'un tiers, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Gérer les préférences
  • {title}
  • {title}
  • {title}
Gérer le consentement
Afin de fournir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives à l'appareil. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou des identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. Le stockage ou l'accès technique est utilisé exclusivement à des fins statistiques anonymes. En l'absence de citation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou d'enregistrements supplémentaires de la part d'un tiers, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Gérer les préférences
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46