• Contact
  • Recherche
  • Soutien
  • Connexion
FR
FR EN DE JA AR ES
Passer au contenu

Navigation principale

CybelAngel
  • Plate-forme

    CybelAngel est la première plateforme mondiale de renseignements sur les menaces externes.

    Nous vous aidons à protéger votre entreprise en sécurisant vos activités numériques contre les cyberattaques.

    Demande de démonstration
    • gestion de la surface d'attaque
      Prévenir les attaques nuisibles en détectant et en sécurisant les actifs virtuels vulnérables.
    • de prévention contre les violations de données
      Détectez de manière proactive les fuites de données afin de protéger vos actifs confidentiels d'une exploitation potentielle.
    • Protection de votre marque
      Detect and take down malicious domains, fake social media accounts, and fraudulent mobile apps.
    • Cyber Threat Intelligence
      Améliorez votre posture de sécurité grâce à des informations de premier ordre sur les menaces.
    • Credential Intelligence
      Détecter et gérer les fuites de données d'identification critiques avant qu'elles ne soient compromises.
    • Surveillance du Dark Web
      Gagnez en visibilité avec le meilleur outil de surveillance du deep et dark web pour déjouer les attaques ciblées.
  • Services

    Les services haut de gamme de CybelAngel vous permettent de faire face aux menaces avec confiance et précision.

    Demander un service
    • Remédiation en matière de cybersécurité
      Réduisez le temps de mise hors service par 85% grâce aux services de remédiation de CybelAngel.
    • Analyse complète des risques
      Déployer nos services de renseignement sur les menaces en combinant une surveillance continue des menaces avec des évaluations approfondies des risques pour les fusions et acquisitions, les tiers et les VIP.
    • Services de renseignement sur les cyberrisques
      Développez votre expertise en cybersécurité et votre résilience avec l'équipe REACT de CybelAngel.
    • Conformité réglementaire et cybernétique
      En savoir plus sur notre conformité réglementaire avec les normes internationales du secteur.
  • Partenaires
  • Ressources

    Bienvenue dans notre centre de ressources.

    Découvrez des notes approfondies sur les menaces, des blogs sur les tendances du secteur, des témoignages de clients, et bien plus encore.

    • Ressources pour l'industrie
      Accédez à des livres blancs, des rapports et des livres électroniques.
    • Blog
      Tirez parti de nos informations sur les menaces externes pour obtenir une nouvelle perspective.
    • Glossaire de la cybersécurité
      Accès à 215 termes cybernétiques.

    Explorer des contenus frais

    Akira Ransomware: How the Conti Successor is Targeting the West
    • Ransomware

    Akira Ransomware: How the Conti Successor is Targeting the West

    REACT

    9 min lire - avril 23, 2026

    HexDex : la BL2C Saisit le Profil du Hacker Derrière les Fuites Françaises
    • Cyber News France

    HexDex : la BL2C Saisit le Profil du Hacker Derrière les Fuites Françaises

    REACT

    7 min lire - avril 22, 2026

  • Entreprise

    En savoir plus sur la vie et le travail chez CybelAngel.

    Notre histoire
    • À propos de CybelAngel
      Découvrez notre parcours jusqu'à présent sur la voie rapide du renseignement sur les menaces
    • Carrières
      Accélérez votre croissance professionnelle (et votre plaisir !) avec une carrière chez CybelAngel
  • Demande de démonstration

Le blog de CybelAngel

Bénéficier de nouvelles informations sur les menaces.

Every vendor is a vector: The 2026 supply chain risk report is here
  • TPR

Chaque fournisseur est un vecteur : le rapport sur les risques de la chaîne d'approvisionnement 2026 est là

REACT

5 min lire - 23 mars 2026

  • Articles
  • Evénements
  • Actualités
  • Mises à jour des produits
Aerospace & Defense: 2024-2025 Cyber Threat Landscape [Threat Note]
  • Note sur les menaces

Aérospatiale et défense : paysage des cybermenaces 2024-2025 [Note sur les menaces]

CybelAngel REACT

3 min lire - 24 septembre 2025

Web Shells: How Attackers Use Them and How to Detect Them
  • Coquille Web

Web Shells: How Attackers Use Them and How to Detect Them

Orlaith Traynor

8 min lire - 22 septembre 2025

Decoding Scattered Spider’s Latest Messaging [Flash Report]
  • Rapport Flash

Décodage du dernier message de Scattered Spider [Flash Report]

CybelAngel REACT

3 min lire - 17 septembre 2025

Understanding Google Dorks [Plus Risk Use Cases]
  • Google Dorks

Comprendre Google Dorks [Plus les cas d'utilisation du risque]

Orlaith Traynor

6 min lire - 15 septembre 2025

Cyber Crime Investigation: Major Cases of 2024–2025
  • cyberattaques

Enquête sur la cybercriminalité : Principales affaires en 2024-2025

Orlaith Traynor

6 min lire - 8 septembre 2025

An Update on the India-Pakistan Cyber Conflict: [Threat Note]
  • Note sur les menaces

Une mise à jour sur le cyberconflit entre l'Inde et le Pakistan : [Note sur les menaces]

Leah Koonthamattam

4 min lire - 4 septembre 2025

Credential Intelligence: How to Turn Leaked Logins Into Early Warnings
  • Credential Intelligence

Credential Intelligence : Comment transformer les fuites d'identifiants en alertes rapides

Orlaith Traynor

6 min lire - 1er septembre 2025

The Global Impact of Aviation Cyberattacks
  • Aviation

L'impact mondial des cyberattaques aériennes

Orlaith Traynor

10 min lire - 26 août 2025

PLAY Ransomware: The Double-Extortion Gang
  • Ransomware

PLAY Ransomware : Le gang de la double extorsion

Orlaith Traynor

8 min lire - 22 août 2025

The API Threat Report: What 2025 Has Taught Us So Far
  • Sécurité de l'API

Le rapport sur la menace de l'API : Ce que 2025 nous a appris jusqu'à présent

Orlaith Traynor

8 min lire - 4 août 2025

Brand Monitoring Isn’t Just For Marketing Anymore…
  • Surveillance de la marque

Le suivi de la marque n'est plus réservé au marketing...

Orlaith Traynor

8 min lire - 30 juillet 2025

Domain Impersonation is Costing Banks Millions. Here’s What to Do About It.
  • Usurpation d'identité dans un domaine

L'usurpation d'identité coûte des millions aux banques. Voici ce qu'il faut faire.

Orlaith Traynor

7 min lire - 24 juillet 2025

Understanding the 7 Biggest Ransomware Players [New Ebook]
  • Ransomware

Comprendre les 7 plus grands acteurs des ransomwares [Nouveau livre électronique]

Orlaith Traynor

3 min lire - 21 juillet 2025

Are you ready for Harvest Now, Decrypt Later (HNDL) attacks?
  • Cybersécurité Quantum Safe

Êtes-vous prêt pour les attaques Harvest Now, Decrypt Later (HNDL) ?

Alizé Marchand et Damya Kecili

6 min lire - 17 juillet 2025

Qilin Ransomware: Attack Methods and 2026 Status
  • Ransomware

Ransomware Qilin : Méthodes d'attaque et état en 2026

Orlaith Traynor

6 min lire - 16 juillet 2025

How One Leaky Database Becomes an IoT Botnet: Inside the Mirai Attack Chain
  • Base de données défectueuse

Comment une base de données défectueuse devient un botnet IoT : A l'intérieur de la chaîne d'attaque Mirai

Orlaith Traynor

7 min lire - 10 juillet 2025

What do Rising Construction Industry Attacks Mean?
  • Industrie de la construction

Qu'est-ce que la hausse des attaques dans l'industrie de la construction signifie?

Orlaith Traynor

7 min lire - 3 juillet 2025

The Supply Chain Blind Spot: How FTP Servers Expose Financial Data
  • Cybersécurité financière

L'angle mort de la chaîne d'approvisionnement : comment les serveurs FTP exposent les données financières

Orlaith Traynor

7 min lire - 1er juillet 2025

Escalating Cyber Hostilities in North Africa [A CNSS Breach Update]
  • Note sur les menaces

Escalade des hostilités cybernétiques en Afrique du Nord [Mise à jour de la CNSS]

CybelAngel REACT

4 min lire - 26 juin 2025

A 101 Guide to Synthetic Identity Theft
  • Vol d'identité synthétique

Un guide 101 sur le vol d'identité synthétique

Orlaith Traynor

8 min lire - 25 juin 2025

Israel–Iran Cyber Conflict: [Flash Report]
  • Rapport Flash

Conflit cybernétique israélo-iranien : [Flash Report]

CybelAngel React

3 min lire - 20 juin 2025

Navigation dans les articles

  • Précédent
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • …
  • 20
  • Suivant
Construite sur la confiance

CybelAngel

Commencez dès aujourd'hui à vous engager sur la voie d'un avenir plus sûr.

Plate-forme

  • gestion de la surface d'attaque
  • de prévention contre les violations de données
  • Credential Intelligence
  • Surveillance du Dark Web
  • Protection de votre marque

Services

  • Services de renseignement sur les cyberrisques
  • Analyse complète des risques
  • Remédiation
  • Conformité

Ressources

  • Bibliothèque de ressources
  • Webinaires
  • Blog
  • Cybersécurité pour l'industrie manufacturière
  • Cybersécurité pour les soins de santé
  • Cybersécurité pour les services financiers
  • Cybersécurité pour le commerce de détail
  • La cybersécurité au service des pouvoirs publics
  • Cybersécurité pour les transports

Liens rapides

  • Avis de confidentialité pour les résidents de Californie
  • Nous contacter
  • Connexion
  • Soutien
  • Demander une démonstration
  • Partenaire avec nous
© 2026 CybelAngel. Tous droits réservés.
  • Conditions générales d'utilisation
  • Politique de confidentialité
  • Politique de traitement des données
  • Politique en matière de cookies
Découvrez notre article sur notre certification ISO
EN
EN
FR
DE
JA
AR
ES
Gérer le consentement

Afin de fournir les meilleures expériences, nous et nos deux partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l'appareil. En acceptant ces technologies, vous nous permettez de traiter des données telles que votre adresse IP et votre comportement de navigation ou des identifiants uniques sur ce site. Nous utilisons ces données à des fins fonctionnelles, d'analyse et de publicité personnalisée (ce qui peut inclure la vente ou le partage de vos informations personnelles). Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.

 

Nous respectons les signaux du Contrôle mondial de la protection de la vie privée (GPC). Gérez vos choix ou refusez la vente/le partage à tout moment.

Fonctionnel Toujours activé
Le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. Le stockage ou l'accès technique est utilisé exclusivement à des fins statistiques anonymes. En l'absence de citation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou d'enregistrements supplémentaires de la part d'un tiers, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Gérer les préférences
  • {title}
  • {title}
  • {title}
Gérer le consentement
Afin de fournir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives à l'appareil. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou des identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. Le stockage ou l'accès technique est utilisé exclusivement à des fins statistiques anonymes. En l'absence de citation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou d'enregistrements supplémentaires de la part d'un tiers, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Gérer les préférences
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46