• Contact
  • Recherche
  • Soutien
  • Connexion
FR
FR EN DE JA AR ES
Passer au contenu

Navigation principale

CybelAngel
  • Plate-forme

    CybelAngel est la première plateforme mondiale de renseignements sur les menaces externes.

    Nous vous aidons à protéger votre entreprise en sécurisant vos activités numériques contre les cyberattaques.

    Demande de démonstration
    • gestion de la surface d'attaque
      Prévenir les attaques nuisibles en détectant et en sécurisant les actifs virtuels vulnérables.
    • de prévention contre les violations de données
      Détectez de manière proactive les fuites de données afin de protéger vos actifs confidentiels d'une exploitation potentielle.
    • Protection de votre marque
      Detect and take down malicious domains, fake social media accounts, and fraudulent mobile apps.
    • Cyber Threat Intelligence
      Améliorez votre posture de sécurité grâce à des informations de premier ordre sur les menaces.
    • Credential Intelligence
      Détecter et gérer les fuites de données d'identification critiques avant qu'elles ne soient compromises.
    • Surveillance du Dark Web
      Gagnez en visibilité avec le meilleur outil de surveillance du deep et dark web pour déjouer les attaques ciblées.
  • Services

    Les services haut de gamme de CybelAngel vous permettent de faire face aux menaces avec confiance et précision.

    Demander un service
    • Remédiation en matière de cybersécurité
      Réduisez le temps de mise hors service par 85% grâce aux services de remédiation de CybelAngel.
    • Analyse complète des risques
      Déployer nos services de renseignement sur les menaces en combinant une surveillance continue des menaces avec des évaluations approfondies des risques pour les fusions et acquisitions, les tiers et les VIP.
    • Services de renseignement sur les cyberrisques
      Développez votre expertise en cybersécurité et votre résilience avec l'équipe REACT de CybelAngel.
    • Conformité réglementaire et cybernétique
      En savoir plus sur notre conformité réglementaire avec les normes internationales du secteur.
  • Partenaires
  • Ressources

    Bienvenue dans notre centre de ressources.

    Découvrez des notes approfondies sur les menaces, des blogs sur les tendances du secteur, des témoignages de clients, et bien plus encore.

    • Ressources pour l'industrie
      Accédez à des livres blancs, des rapports et des livres électroniques.
    • Blog
      Tirez parti de nos informations sur les menaces externes pour obtenir une nouvelle perspective.
    • Glossaire de la cybersécurité
      Accès à 215 termes cybernétiques.

    Explorer des contenus frais

    Akira Ransomware: How the Conti Successor is Targeting the West
    • Ransomware

    Akira Ransomware: How the Conti Successor is Targeting the West

    REACT

    9 min lire - avril 23, 2026

    HexDex : la BL2C Saisit le Profil du Hacker Derrière les Fuites Françaises
    • Cyber News France

    HexDex : la BL2C Saisit le Profil du Hacker Derrière les Fuites Françaises

    REACT

    7 min lire - avril 22, 2026

  • Entreprise

    En savoir plus sur la vie et le travail chez CybelAngel.

    Notre histoire
    • À propos de CybelAngel
      Découvrez notre parcours jusqu'à présent sur la voie rapide du renseignement sur les menaces
    • Carrières
      Accélérez votre croissance professionnelle (et votre plaisir !) avec une carrière chez CybelAngel
  • Demande de démonstration

Le blog de CybelAngel

Bénéficier de nouvelles informations sur les menaces.

Every vendor is a vector: The 2026 supply chain risk report is here
  • TPR

Chaque fournisseur est un vecteur : le rapport sur les risques de la chaîne d'approvisionnement 2026 est là

REACT

5 min lire - 23 mars 2026

  • Articles
  • Evénements
  • Actualités
  • Mises à jour des produits
Our Investigation of the Oracle Cloud Data Leak [Flash Report]
  • Rapport Flash
  • Brèche Oracle

Notre enquête sur la fuite de données du nuage Oracle [Rapport Flash]

Todd Carroll

3 min lire - 1er avril 2025

Lynx Ransomware: Double Extortion, Ethics & Affiliate Payouts
  • Ransomware

Lynx Ransomware : Double Extorsion, Ethique et Paiements des Affiliés

Orlaith Traynor

8 min lire - 28 mars 2025

NIST Cybersecurity Framework 2.0: An Overview
  • conformité

NIST Cybersecurity Framework 2.0 : Une vue d'ensemble

Orlaith Traynor

8 min lire - 24 mars 2025

The Cl0p Ransomware Gang Unveiled
  • Ransomware

The Cl0p Ransomware Gang Unveiled

Orlaith Traynor

7 min lire - 19 mars 2025

Uncensored LLMs: How Criminals Use Malicious AI in 2026
  • Genai

Uncensored LLMs: How Criminals Use Malicious AI in 2026

Noor Bhatnagar et Damya Kecili

7 min lire - 12 mars 2025

Understanding Cyber Threats Targeting Healthcare [2025 Guide]
  • soins de santé

Understanding Cyber Threats Targeting Healthcare [2025 Guide]

Orlaith Traynor

9 min lire - mars 4, 2025

All About IOC Feeds [Introducing our New Feature]
  • Publication du produit

Tout sur les flux d'IOC [Présentation de notre nouvelle fonctionnalité]

Orlaith Traynor

7 min lire - 28 février 2025

Unmasking NoName057(16): Botnets, DDoSia, and NATO
  • Ransomware

Démasquer NoName057(16) : Botnets, DDoSia et OTAN

Orlaith Traynor

7 min lire - 25 février 2025

AI-Powered Phishing is on the Rise [What to Do?]
  • AI

L'hameçonnage par IA est en hausse [Que faire ?]

Orlaith Traynor

7 min lire - 20 février 2025

Reviewing the Docusign API Trust Exploit [Plus 5 Security Takeaways]
  • Détection des menaces par l'API

Reviewing the Docusign API Trust Exploit [Plus 5 Security Takeaways]

Tania Abou Ltaif

5 min lire - février 18, 2025

Build Stronger Security with MITRE ATT&CK
  • Cybersécurité de base

Construire une sécurité plus forte avec MITRE ATT&CK

Orlaith Traynor

8 min lire - 12 février 2025

CybelAngel’s 2025 External Threat Intelligence Report is Here
  • Rapport annuel

Le rapport 2025 de CybelAngel sur les menaces extérieures est ici

Orlaith Traynor

4 min lire - 10 février 2025

All About EASM [Securing Your Attack Surface]
  • EASM

Tout sur l'EASM [Sécuriser votre surface d'attaque]

Orlaith Traynor

8 min lire - 29 janvier 2025

CybelAngel and Renaissance Join Forces to Bolster Cybersecurity in Ireland
  • Partenaires CybelAngel

CybelAngel and Renaissance Join Forces to Bolster Cybersecurity in Ireland

Orlaith Traynor

2 min lire - 21 janvier 2025

Executive Doxxing: How Attacks Work and How to Stop Them
  • cybersécurité

Extorsion par divulgation d'informations personnelles : Comment fonctionnent les attaques et comment les arrêter

Orlaith Traynor

8 min lire - 16 janvier 2025

Quantum Safe Cybersecurity: What CISOs Need to Know [2025 Edition]
  • Cybersécurité Quantum Safe

Quantum Safe Cybersecurity : Ce que les RSSI doivent savoir [édition 2025]

Leah Koonthamattam

7 min lire - 14 janvier 2025

How do TikTok Leaks Affect Your Cybersecurity Posture?
  • TikTok

Comment les fuites sur TikTok affectent-elles votre posture de cybersécurité ?

Orlaith Traynor

7 min lire - 10 janvier 2025

The Rise of Cybersecurity Companies as Targets [Lessons from 2024]
  • Perspectives RSSI

La montée en puissance des entreprises de cybersécurité en tant que cibles [Leçons de 2024]

Orlaith Traynor

4 min lire - 9 janvier 2025

An Overview of Cyber Attacks in the Middle East 2024 [Threat Note]
  • Blog de la Note sur les menaces

An Overview of Cyber Attacks in the Middle East 2024 [Threat Note]

Orlaith Traynor

4 min lire - janvier 6, 2025

What’s On the Dark Web? Your Guide to the Biggest Players in 2025
  • surveillance du dark web

Qu'y a-t-il sur le Dark Web ? Votre guide des principaux acteurs en 2025

Orlaith Traynor

6 min lire - 3 janvier 2025

Supply Chain Vulnerabilities: How to Combat Hidden Threats
  • chaîne d'approvisionnement

Vulnérabilités de la chaîne d'approvisionnement : Comment lutter contre les menaces cachées

Orlaith Traynor

5 min lire - 2 janvier 2025

Navigation dans les articles

  • Précédent
  • 1
  • …
  • 4
  • 5
  • 6
  • 7
  • 8
  • …
  • 20
  • Suivant
Construite sur la confiance

CybelAngel

Commencez dès aujourd'hui à vous engager sur la voie d'un avenir plus sûr.

Plate-forme

  • gestion de la surface d'attaque
  • de prévention contre les violations de données
  • Credential Intelligence
  • Surveillance du Dark Web
  • Protection de votre marque

Services

  • Services de renseignement sur les cyberrisques
  • Analyse complète des risques
  • Remédiation
  • Conformité

Ressources

  • Bibliothèque de ressources
  • Webinaires
  • Blog
  • Cybersécurité pour l'industrie manufacturière
  • Cybersécurité pour les soins de santé
  • Cybersécurité pour les services financiers
  • Cybersécurité pour le commerce de détail
  • La cybersécurité au service des pouvoirs publics
  • Cybersécurité pour les transports

Liens rapides

  • Avis de confidentialité pour les résidents de Californie
  • Nous contacter
  • Connexion
  • Soutien
  • Demander une démonstration
  • Partenaire avec nous
© 2026 CybelAngel. Tous droits réservés.
  • Conditions générales d'utilisation
  • Politique de confidentialité
  • Politique de traitement des données
  • Politique en matière de cookies
Découvrez notre article sur notre certification ISO
EN
EN
FR
DE
JA
AR
ES
Gérer le consentement

Afin de fournir les meilleures expériences, nous et nos deux partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l'appareil. En acceptant ces technologies, vous nous permettez de traiter des données telles que votre adresse IP et votre comportement de navigation ou des identifiants uniques sur ce site. Nous utilisons ces données à des fins fonctionnelles, d'analyse et de publicité personnalisée (ce qui peut inclure la vente ou le partage de vos informations personnelles). Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.

 

Nous respectons les signaux du Contrôle mondial de la protection de la vie privée (GPC). Gérez vos choix ou refusez la vente/le partage à tout moment.

Fonctionnel Toujours activé
Le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. Le stockage ou l'accès technique est utilisé exclusivement à des fins statistiques anonymes. En l'absence de citation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou d'enregistrements supplémentaires de la part d'un tiers, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Gérer les préférences
  • {title}
  • {title}
  • {title}
Gérer le consentement
Afin de fournir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives à l'appareil. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou des identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. Le stockage ou l'accès technique est utilisé exclusivement à des fins statistiques anonymes. En l'absence de citation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou d'enregistrements supplémentaires de la part d'un tiers, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Gérer les préférences
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46