• Contact
  • Recherche
  • Soutien
  • Connexion
FR
FR EN DE
Passer au contenu

Navigation principale

CybelAngel
  • Plate-forme

    CybelAngel est la première plateforme mondiale de renseignements sur les menaces externes.

    Nous vous aidons à protéger votre entreprise en sécurisant vos activités numériques contre les cyberattaques.

    Demande de démonstration
    • gestion de la surface d'attaque
      Prévenir les attaques nuisibles en détectant et en sécurisant les actifs virtuels vulnérables.
    • de prévention contre les violations de données
      Détectez de manière proactive les fuites de données afin de protéger vos actifs confidentiels d'une exploitation potentielle.
    • Protection de votre marque
      Détecter et supprimer les domaines malveillants, les faux comptes et les applications mobiles frauduleuses.
    • Cyber Threat Intelligence
      Améliorez votre posture de sécurité grâce à des informations de premier ordre sur les menaces.
    • Credential Intelligence
      Détecter et gérer les fuites de données d'identification critiques avant qu'elles ne soient compromises.
    • Surveillance du Dark Web
      Gagnez en visibilité avec le meilleur outil de surveillance du deep et dark web pour déjouer les attaques ciblées.
  • Services

    Les services haut de gamme de CyberAngel vous permettent de lutter contre les menaces avec confiance et précision.

    Demander un service
    • Remédiation en matière de cybersécurité
      Réduisez le temps de mise hors service par 85% grâce aux services de remédiation de CybelAngel.
    • Analyse complète des risques
      Déployer nos services de renseignement sur les menaces en combinant une surveillance continue des menaces avec des évaluations approfondies des risques pour les fusions et acquisitions, les tiers et les VIP.
    • Services de renseignement sur les cyberrisques
      Développez votre expertise en cybersécurité et votre résilience avec l'équipe REACT de CybelAngel.
    • Conformité réglementaire et cybernétique
      En savoir plus sur notre conformité réglementaire avec les normes internationales du secteur.
  • Partenaires
  • Ressources

    Bienvenue dans notre centre de ressources.

    Découvrez des notes approfondies sur les menaces, des blogs sur les tendances du secteur, des témoignages de clients, et bien plus encore.

    • Ressources pour l'industrie
      Accédez à des livres blancs, des rapports et des livres électroniques.
    • Blog
      Tirez parti de nos informations sur les menaces externes pour obtenir une nouvelle perspective.
    • Glossaire de la cybersécurité
      Accès à 215 termes cybernétiques.

    Explorer des contenus frais

    How Polymorphic Exploits are Reshaping Cybersecurity [AI-Powered Threats]
    • Exploits polymorphes

    Comment les exploits polymorphes remodèlent la cybersécurité [Menaces alimentées par l'IA].

    Loïc Jardin

    5 min lire - 20 janvier 2026

    How OTP Bots Are Exploiting Two-Factor Authentication (+ What To Do)
    • Bots OTP

    Comment les robots OTP exploitent l'authentification à deux facteurs (+ ce qu'il faut faire)

    Orlaith Traynor

    8 min lire - 19 janvier 2026

  • Entreprise

    En savoir plus sur la vie et le travail chez CybelAngel.

    Notre histoire
    • À propos de CybelAngel
      Découvrez notre parcours jusqu'à présent sur la voie rapide du renseignement sur les menaces
    • Carrières
      Accélérez votre croissance professionnelle (et votre plaisir !) avec une carrière chez CybelAngel
  • Demande de démonstration

Le blog de CybelAngel

Bénéficier de nouvelles informations sur les menaces.

The Essential CISO Primer [Second Edition]
  • Guide du RSSI

L'ABC du RSSI [Deuxième édition]

Orlaith Traynor

3 min lire - 28 octobre 2025

  • Articles
  • Evénements
  • Actualités
  • Mises à jour des produits
How Polymorphic Exploits are Reshaping Cybersecurity [AI-Powered Threats]
  • Exploits polymorphes

Comment les exploits polymorphes remodèlent la cybersécurité [Menaces alimentées par l'IA]

Loïc Jardin

5 min lire - 20 janvier 2026

How OTP Bots Are Exploiting Two-Factor Authentication (+ What To Do)
  • Bots OTP

Comment les robots OTP exploitent l'authentification à deux facteurs (+ ce qu'il faut faire)

Orlaith Traynor

8 min lire - 19 janvier 2026

Nmap Commands Every Security Team Should Know
  • Commandes Nmap

Commandes Nmap que toute équipe de sécurité devrait connaître

Orlaith Traynor

10 min lire - 14 janvier 2026

Dark Web Guide 2026: The Biggest Threat Groups to Watch
  • Guide du Dark Web 2026

Dark Web Guide 2026 : Les plus grands groupes de menace à surveiller

Orlaith Traynor

11 min lire - 5 janvier 2026

The State of API Security in 2026: Threats, Trends, and What to Prepare For
  • Sécurité de l'API

L'état de la sécurité des API en 2026 : menaces, tendances et ce à quoi il faut se préparer

Orlaith Traynor

9 min lire - 29 décembre 2025

Reeling in the Year [A 2025 CybelAngel Retrospective]
  • Nouvelles de CybelAngel

Reeling in the Year [A 2025 CybelAngel Retrospective]

CybelAngel

5 min lire - 23 décembre 2025

The 20 Biggest Cybersecurity Incidents and Threat Intelligence Failures of 2025
  • Incidents de cybersécurité

Les 20 plus grands incidents de cybersécurité et échecs en matière de renseignement sur les menaces de 2025

Orlaith Traynor

14 min lire - 22 décembre 2025

Keymous+: The Hacktivist Collective Redefining DDoS Warfare
  • Keymous+

Keymous+ : Le collectif hacktiviste qui redéfinit la guerre DDoS

Orlaith Traynor

9 min lire - 19 décembre 2025

The Hidden Consequences of Security Tool Sprawl and SOC Alert Fatigue
  • La prolifération des outils

Les conséquences cachées de la prolifération des outils de sécurité et de la fatigue des alertes SOC

Orlaith Traynor

7 min lire - 15 décembre 2025

The Zero Trust Security model: A Practical Guide
  • Sécurité zéro confiance

Le modèle de sécurité zéro confiance : Un guide pratique

Orlaith Traynor

7 min lire - 11 décembre 2025

24 Cloud Security Tips that Actually Reduce Risk
  • Sécurité de l'informatique en nuage

24 conseils de sécurité pour l'informatique dématérialisée qui réduisent réellement les risques

Orlaith Traynor

11 min lire - 5 décembre 2025

AI-generated Fake News Sites: How Artificial Intelligence is Weaponizing SEO for Profit
  • Faux contenu généré par l'IA

Sites de fausses nouvelles générés par l'IA : comment l'intelligence artificielle arme le référencement pour le profit

Louis-Charles Beyeler

9 min lire - 1er décembre 2025

The Shai-Hulud Malware Attack on NPM Supply Chain [Flash Report]
  • Rapport Flash

L'attaque du logiciel malveillant Shai-Hulud sur la chaîne d'approvisionnement de NPM [Rapport Flash]

Équipe avant-vente/REACT

3 min lire - 27 novembre 2025

The Complete Guide to Cyber Threat Intelligence
  • Cyber Threat Intelligence

Le guide complet du renseignement sur les cybermenaces

Orlaith Traynor

7 min lire - 26 novembre 2025

The Dark Side of Black Friday: Scams, Spoofing, and Exploits
  • Escroqueries du vendredi noir

La face cachée du Black Friday : Escroqueries, mystification et exploits

Orlaith Traynor

11 min lire - 21 novembre 2025

What are Lessons Learned From the Scattered LAPSUS$ Hunters’ Salesforce Breach?
  • Chasseurs dispersés LAPSUS$

Quels sont les enseignements tirés de la violation de Salesforce par les chasseurs dispersés de LAPSUS$ ?

Leah Koonthamattam

7 min lire - 20 novembre 2025

Why Social Engineering Works: The Psychology of Cybercriminal Tactics
  • Ingénierie sociale

Pourquoi l'ingénierie sociale fonctionne : La psychologie des tactiques cybercriminelles

Orlaith Traynor

8 min lire - 17 novembre 2025

The New Rules of Computer Virus Prevention
  • Protection contre les virus informatiques

Les nouvelles règles de prévention des virus informatiques

Orlaith Traynor

7 min lire - 10 novembre 2025

LockBit, Qilin, and DragonForce: The New Ransomware Alliance
  • Ransomware

LockBit, Qilin et DragonForce : La nouvelle alliance des ransomwares

Orlaith Traynor

6 min lire - 5 novembre 2025

Is RuskiNet the Next Big Russian Hacktivist Group

RuskiNet est-il le prochain grand groupe hacktiviste russe

Orlaith Traynor

7 min lire - 30 octobre 2025

From “Open” to Owned: How Attackers Weaponize Leaky Cloud Storage
  • Stockage en nuage non sécurisé

De l'ouverture à la propriété : comment les attaquants utilisent les fuites du stockage en nuage

Orlaith Traynor

7 min lire - 23 octobre 2025

Navigation dans les articles

  • 1
  • 2
  • 3
  • …
  • 18
  • Suivant
Construite sur la confiance

Commencez dès aujourd'hui à vous engager sur la voie d'un avenir plus sûr.

Plate-forme

  • gestion de la surface d'attaque
  • de prévention contre les violations de données
  • Credential Intelligence
  • Surveillance du Dark Web
  • Protection de votre marque

Services

  • Services de renseignement sur les cyberrisques
  • Analyse complète des risques
  • Remédiation
  • Conformité

Ressources

  • Bibliothèque de ressources
  • Webinaires
  • Blog

Liens rapides

  • Avis de confidentialité pour les résidents de Californie
  • Nous contacter
  • Connexion
  • Soutien
  • Demander une démonstration
  • Partenaire avec nous
© 2026 CybelAngel. Tous droits réservés.
  • Conditions générales d'utilisation
  • Politique de confidentialité
  • Politique de traitement des données
  • Politique en matière de cookies
Gérer le consentement

Afin de fournir les meilleures expériences, nous et nos deux partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l'appareil. En acceptant ces technologies, vous nous permettez de traiter des données telles que votre adresse IP et votre comportement de navigation ou des identifiants uniques sur ce site. Nous utilisons ces données à des fins fonctionnelles, d'analyse et de publicité personnalisée (ce qui peut inclure la vente ou le partage de vos informations personnelles). Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.

 

Nous respectons les signaux du Contrôle mondial de la protection de la vie privée (GPC). Gérez vos choix ou refusez la vente/le partage à tout moment.

Fonctionnel Toujours activé
Le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. Le stockage ou l'accès technique est utilisé exclusivement à des fins statistiques anonymes. En l'absence de citation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou d'enregistrements supplémentaires de la part d'un tiers, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Gérer les préférences
  • {title}
  • {title}
  • {title}
Gérer le consentement
Afin de fournir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives à l'appareil. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou des identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. Le stockage ou l'accès technique est utilisé exclusivement à des fins statistiques anonymes. En l'absence de citation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou d'enregistrements supplémentaires de la part d'un tiers, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Gérer les préférences
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46