• Contact
  • Recherche
  • Soutien
  • Connexion
FR
FR EN DE
Passer au contenu

Navigation principale

CybelAngel
  • Plate-forme

    CybelAngel est la première plateforme mondiale de renseignements sur les menaces externes.

    Nous vous aidons à protéger votre entreprise en sécurisant vos activités numériques contre les cyberattaques.

    Demande de démonstration
    • Gestion de la surface d'attaque
      Prévenir les attaques nuisibles en détectant et en sécurisant les actifs virtuels vulnérables.
    • Prévention des violations de données
      Détectez de manière proactive les fuites de données afin de protéger vos actifs confidentiels d'une exploitation potentielle.
    • Protection de la marque
      Détecter et supprimer les domaines malveillants, les faux comptes et les applications mobiles frauduleuses.
    • Renseignements sur les cybermenaces
      Améliorez votre posture de sécurité grâce à des informations de premier ordre sur les menaces.
    • Intelligence des titres de compétences
      Détecter et gérer les fuites de données d'identification critiques avant qu'elles ne soient compromises.
    • Surveillance du Dark Web
      Gagnez en visibilité avec le meilleur outil de surveillance du deep dark web pour déjouer les attaques ciblées.
  • Services

    Les services haut de gamme de CyberAngel vous permettent de lutter contre les menaces avec confiance et précision.

    Demander un service
    • Remédiation
      Réduisez le temps de mise hors service par 85% grâce aux services de remédiation de CybelAngel.
    • M&A Cyber Due Diligence
      Évaluez et réduisez de manière proactive votre surface d'attaque externe grâce à des informations complètes sur les menaces, afin de protéger la situation financière de votre entreprise.
    • Enquête sur les menaces spéciales
      Développez votre expertise en cybersécurité et votre résilience avec l'équipe REACT de CybelAngel.
    • Conformité réglementaire
      En savoir plus sur notre conformité réglementaire avec les normes internationales du secteur.
  • Partenaires
  • Ressources

    Bienvenue dans notre centre de ressources.

    Découvrez des notes approfondies sur les menaces, des blogs sur les tendances du secteur, des témoignages de clients, et bien plus encore.

    • Ressources pour l'industrie
      Accédez à des livres blancs, des rapports et des livres électroniques.
    • Blog
      Tirez parti de nos informations sur les menaces externes pour obtenir une nouvelle perspective.
    • Webinaires
      Accédez à notre catalogue de webinaires.

    Explorer des contenus frais

    Escalating cyber hostilities in North Africa [A CNSS Breach Update]
    • Note sur les menaces

    Intensification des cyber-hostilités en Afrique du Nord [A CNSS Breach Update] (en anglais)

    CybelAngel REACT

    4 min lire - 26 juin 2025

    A 101 Guide to Synthetic Identity Theft
    • Vol d'identité synthétique

    Guide 101 sur l'usurpation d'identité synthétique

    Orlaith Traynor

    8 min lire - 25 juin 2025

  • Entreprise

    En savoir plus sur la vie et le travail chez CybelAngel.

    Notre histoire
    • À propos de CybelAngel
      Découvrez notre parcours jusqu'à présent sur la voie rapide du renseignement sur les menaces
    • Carrières
      Accélérez votre croissance professionnelle (et votre plaisir !) avec une carrière chez CybelAngel
  • Demande de démonstration

Le blog de CybelAngel

Tirez parti de nos informations sur les menaces pour obtenir une nouvelle perspective.

The Ultimate Compliance Checklist: NIS 2 and DORA Standards
  • conformité

L'ultime liste de contrôle de conformité : Normes NIS 2 et DORA

Orlaith Traynor

7 min lire - 15 avril 2025

  • Articles
  • Evénements
  • Actualités
  • Mises à jour des produits
What is Cybersquatting? How Can it Damage Your Business?
  • cybersquatting
  • dns threat
  • domain name system

What is Cybersquatting? How Can it Damage Your Business?

Orlaith Traynor

3 min lire - février 3, 2021

Are You Monitoring the Dark Web for Threats to Your Business?
  • web sombre
  • surveillance du dark web
  • deep web

Are You Monitoring the Dark Web for Threats to Your Business?

Orlaith Traynor

2 min lire - février 1, 2021

CybelAngel Uncovers Risks from Invisible Devices and Hidden Data Exposures with New Asset Discovery and Monitoring Service
  • data leak detection
  • Digital Risk Protection

CybelAngel Uncovers Risks from Invisible Devices and Hidden Data Exposures with New Asset Discovery and Monitoring Service

Orlaith Traynor

2 min lire - janvier 26, 2021

Stopping Account Takeover Attacks
  • account takeover attacks
  • ato
  • violation de données

Stopping Account Takeover Attacks

Orlaith Traynor

4 min lire - janvier 24, 2021

Identify and Prevent a Ransomware Attack: REvil Soddinokibi Use Case
  • Ransomware
  • REvil
  • Sodinokibi

Identify and Prevent a Ransomware Attack: REvil Soddinokibi Use Case

Orlaith Traynor

3 min lire - janvier 20, 2021

Misconfigured IOT Devices
  • internet of things
  • IoT
  • iot devices

Misconfigured IOT Devices

Orlaith Traynor

3 min lire - janvier 18, 2021

How to Best Manage Third-Party Risk
  • violation de données
  • third-party risk

How to Best Manage Third-Party Risk

Orlaith Traynor

4 min lire - janvier 15, 2021

Stop Medical Device Leaks
  • fuites de données
  • medical device leaks
  • medical imaging files

Stop Medical Device Leaks

Bénédicte Matran

3 min lire - janvier 13, 2021

Dangers of Credential Stuffing to Businesses
  • credential stuffing
  • password security

Dangers of Credential Stuffing to Businesses

Orlaith Traynor

3 min lire - janvier 11, 2021

Top 10 Cybersecurity Blog Posts for 2020
  • cloud migration
  • cybersécurité
  • digital transformation

Top 10 Cybersecurity Blog Posts for 2020

Bénédicte Matran

4 min lire - janvier 4, 2021

COVID-19 Pandemic: Hacker’s Gold Mine
  • covid 19
  • fake websites
  • malicious websites

COVID-19 Pandemic: Hacker’s Gold Mine

Bénédicte Matran

4 min lire - décembre 22, 2020

45M Medical Images Accessible Online
  • Digital Risk Protection
  • ip addresses
  • medical imaging files
  • pii

45M Medical Images Accessible Online

Bénédicte Matran

3 min lire - décembre 14, 2020

How to Prevent Data Breaches
  • Violations de données
  • fuites de données
  • data loss

How to Prevent Data Breaches

Orlaith Traynor

3 min lire - décembre 12, 2020

How Secure Is Your Data in AWS S3 Buckets?
  • aws s3 bucket
  • aws security

How Secure Is Your Data in AWS S3 Buckets?

Orlaith Traynor

3 min lire - décembre 1, 2020

Hackers Defend Their Reputation Across the Criminal Community
  • cybercrime
  • hackers

Hackers Defend Their Reputation Across the Criminal Community

Bénédicte Matran

3 min lire - novembre 18, 2020

What is Driving Ransomware’s Alarming Trend?
  • Banque
  • Ransomware
  • trojan

What is Driving Ransomware’s Alarming Trend?

Orlaith Traynor

4 min lire - novembre 6, 2020

How to Spot & Resolve Causes of Data Breaches
  • violation de données
  • Violations de données

How to Spot & Resolve Causes of Data Breaches

Orlaith Traynor

2 min lire - novembre 6, 2020

Data Breaches Result in Painful Forecast
  • violation de données
  • Violations de données

Data Breaches Result in Painful Forecast

Orlaith Traynor

3 min lire - octobre 28, 2020

Negligence Drives 90% of Data Breaches
  • capital one
  • Violations de données
  • data loss
  • target

Negligence Drives 90% of Data Breaches

Orlaith Traynor

3 min lire - octobre 28, 2020

Frightening Top 10 Halloween Passwords
  • password security
  • passwords
  • informations d'identification volées

Frightening Top 10 Halloween Passwords

Orlaith Traynor

4 min lire - octobre 27, 2020

Are You a Good Ransomware Target?
  • les informations personnellement identifiables
  • pii
  • Ransomware

Etes-vous une bonne cible pour les ransomwares ?

Bénédicte Matran

3 min lire - 21 octobre 2020

Navigation dans les articles

  • Previous
  • 1
  • …
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • Suivant
Construite sur la confiance

Commencez dès aujourd'hui à vous engager sur la voie d'un avenir plus sûr.

Plate-forme

  • Gestion de la surface d'attaque
  • Prévention des violations de données
  • Intelligence des titres de compétences
  • Surveillance du Dark Web
  • Protection de la marque

Services

  • Enquête sur les menaces spéciales
  • M&A Cyber Due Diligence
  • Remédiation
  • Conformité

Ressources

  • Bibliothèque de ressources
  • Webinaires
  • Blog

Liens rapides

  • Avis de confidentialité pour les résidents de Californie
  • Nous contacter
  • Connexion
  • Soutien
  • Demander une démonstration
  • Partenaire avec nous
2025 CybelAngel. Tous droits réservés.
  • Conditions générales d'utilisation
  • Politique de confidentialité
  • Politique de traitement des données
EN
EN
FR
DE

299054M46O4EGYO57Q46