La bibliothèque de cybersécurité « Qu’est-ce que c’est ? » fournit des réponses rapides aux questions sur la sécurité, ainsi que des informations plus approfondies, Trend Micro Research et des articles sur le secteur.
Table des matières
L’IA est un ensemble d'algorithmes et d'architectures capable d’exécuter des tâches telles que l’apprentissage, le raisonnement, la résolution de problèmes, la perception et la compréhension du langage.
Explication détaillée de la surface d'attaque : de quoi il s'agit, ce que cela signifie pour la cybersécurité et comment la protéger.
Découvrez les débuts de la vulnérabilité Log4j, son évolution et ce que vous pouvez faire pour assurer votre sécurité
Une cyberattaque est une tentative non autorisée d'accéder à des données ou de les endommager. Découvrez les cybermenaces courantes et comment protéger votre entreprise contre la cybercriminalité.
Les plateformes de cybersécurité intègrent la visibilité sur la sécurité, des analyses et des contrôles sur plusieurs couches de sécurité et sources de données, tout en améliorant la protection, l'évolutivité et les performances.
L’IA est un ensemble d'algorithmes et d'architectures capable d’exécuter des tâches telles que l’apprentissage, le raisonnement, la résolution de problèmes, la perception et la compréhension du langage.
Découvrez tout ce qu'il faut savoir sur la sécurité du cloud, y compris ce qu'elle est, comment elle fonctionne, pourquoi elle est importante, et certains risques, avantages, tendances et bonnes pratiques courants.
La sécurisation des conteneurs est un processus continu intégré à vos processus et infrastructures de développement, d'opérations et de maintenance.
La cyber-assurance est un type de politique d'assurance qui couvre les entreprises afin de les protéger contre les pertes résultant de violations de données, de cyber-attaques et d'autres responsabilités.
Comprenez le cadre de la cyber kill chain et comment il décrit les étapes des cyberattaques. Apprenez les étapes de la cyber kill chain et comment les perturber.
Découvrez ce qu'est Deep Web, en quoi il diffère du Dark Web et pourquoi il est essentiel pour la confidentialité et la sécurité en ligne. Découvrez comment y accéder en toute sécurité.
Des entreprises du Fortune 500 aux entreprises mondiales, aucune organisation n'est trop grande pour être victime d'une violation de données. Le coût ? Perte financière, atteinte à la réputation et retombées réglementaires.
La DLP (Data Loss Prevention) est une solution de sécurité conçue pour détecter et éviter les violations de données, veillant ainsi à ce que les données soient en sécurité dans l’organisation.
Comprendre la souveraineté des données et en quoi elle diffère de la résidence et de la localisation des données. Découvrez pourquoi cela est important pour la cybersécurité, la conformité et la stratégie cloud.
Qu'est-ce que la transformation digitale ? Découvrez comment les entreprises font évoluer leurs systèmes en toute sécurité, réduisent les risques et répondent aux demandes modernes en matière de cloud, de données et de conformité.
Comprendre la signification de l'empreinte numérique, comment elle est créée et comment protéger votre empreinte numérique contre les cybercriminels et les menaces en ligne.
En savoir plus avec Trend Micro sur ce qu’est le doxing, comment vous protéger contre celui-ci, les informations que les doxers recherchent et les implications juridiques du doxing.
Découvrez ce qu’est la technologie XDR (détection et réponse étendues aux menaces, son fonctionnement, ses défis et les cas d'utilisation, ainsi de que des comparaisons avec d'autres technologies, et davantage :
Découvrez la gouvernance, les risques et la conformité (GRC), son rôle dans la cybersécurité, les avantages clés, les défis, les meilleures pratiques et les tendances émergentes qui façonnent son avenir.
Comprenez la cybersécurité dans le secteur de la santé, des risques cybernétiques uniques aux hôpitaux et aux médecins généralistes, aux solutions de cybersécurité qui accompagnent les tendances récentes en matière de technologie de l'information dans le secteur de la santé.
Découvrez ce qu'est la gestion des identités et des accès (IAM), son fonctionnement et ses principaux avantages. Découvrez les meilleures pratiques, les défis courants, les outils essentiels et les tendances émergentes qui façonnent l’avenir de la sécurité IAM.
Découvrez ce qu’est la sécurité informatique, son importance et comment elle protège systèmes, données et réseaux contre les cybermenaces.
Découvrez les malware, notamment leur définition, les types de malware, la manière dont ils attaquent votre entreprise et comment éviter que les malware n’endommagent votre organisation.
Il s'agit de la protection de toutes les ressources informatiques contre les attaques et les pannes liées à la disponibilité, à la confidentialité et à l’intégrité.
Découvrez plus d’informations sur les tests d’intrusion et sur la manière dont les hackers éthiques mettent en place des attaques pour découvrir de nouvelles vulnérabilités de sécurité grâce à ces types de tests.
L’art de voler les informations d’un utilisateur ou d’une entreprise par le biais d’emails bien élaborés qui reposent sur des techniques d’ingénierie sociale. Plus l’attaque est magistrale, moins l’utilisateur se rendra compte qu’il a été dupé.
Découvrez pourquoi une sécurité proactive est importante pour la cybersécurité et comment mettre en œuvre des approches de sécurité proactives.
Tout savoir sur cette forme répandue et omniprésente de malware. Les pirates détiennent la clé du décryptage des fichiers contre paiement, et demandent une rançon pour les données de l'utilisateur et le contrôle du système.
SIEM est une solution de cybersécurité qui collecte, gère et analyse les données provenant des réseaux et des systèmes, contribuant ainsi à la détection précoce des incidents de sécurité et à une réponse rapide.
La sécurité SOAR (orchestration, automatisation et réponse à la sécurité) est une fonction ou une solution qui automatise la réponse aux incidents de cyberattaque et les opérations de sécurité.
Découvrez ce qu'est un SOC (Security Operation Center), son rôle dans la protection des données et comment en établir un pour votre organisation.
Découvrez la définition de l'ingénierie sociale, son fonctionnement et comment vous défendre contre les cyberattaques et la fraude basées sur la tromperie.
Un aperçu détaillé de la détection et de la réponse aux menaces :définition, importance en matière de cybersécurité et contribution à la protection de votre entreprise.
Découvrez la signification du VPN, comment les connexions Internet VPN améliorent la sécurité et pourquoi les entreprises comptent sur elles pour la confidentialité, l’accès à distance et la protection des données.
Une approche architecturale et un objectif en matière de sécurité du réseau, qui suppose que toute transaction, entité et identité n’est pas fiable, jusqu’à ce que la confiance soit établie et maintenue au fil du temps.
Zerologon utilise une faiblesse cryptographique pour se faire passer pour autre chose ou pour quelqu’un d'autre. Obtenez des détails sur son historique et sur la manière dont vous pouvez éviter d’être la prochaine victime.
Qu'est-ce que l'ingénierie sociale ?