trendmicron logo - business

Entreprise

search close
  • Plateforme
    • Plateforme Trend Vision One
      • Plateforme Trend Vision One
        • Trend Vision One
          Notre plateforme unifiée

          Faites le lien entre protection contre les menaces et gestion des cyber-risques

          En savoir plus
      • Companion IA
        • Trend Vision One Companion

          Votre assistant de cybersécurité fondé sur l’IA générative

          En savoir plus
    • Cyber Risk Exposure Management
      • Cyber Risk Exposure Management

        Le leader en gestion de l'exposition – transformer la visibilité sur les cyber-risques en une sécurité décisive et proactive.

        En savoir plus
    • XDR (Extended Detection & Response)
      • XDR (Extended Detection & Response)

        Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

        En savoir plus
    • Cloud Security
      • Cloud Security
        • Trend Vision One™
          Présentation de Cloud Security

          La plateforme de sécurité du cloud la plus fiable pour les développeurs, les équipes de sécurité et les entreprises

          En savoir plus
      • Container Security
        • Container Security

          Simplifiez la sécurité pour vos applications natives du cloud avec une analyse avancée des images de conteneur, un contrôle d'entrée basé sur politique et une protection pour l'exécution de conteneur.

          En savoir plus
      • File Security
        • File Security

          Protégez le flux de travail des applications et le stockage cloud contre les menaces avancées

          En savoir plus
      • Cyber Risk Exposure Management for Cloud
        • Cyber Risk Exposure Management for Cloud

          Détection des actifs cloud, hiérarchisation des vulnérabilités, gestion de la posture de sécurité et gestion de la surface d'attaque tout-en-un

          En savoir plus
      • XDR pour le cloud
        • XDR pour le cloud

          Étendre la visibilité au cloud et simplifier les investigations dans le SOC

          En savoir plus
      • Cloud Risk Management
        • Cloud Risk Management

          Unifiez la visibilité multi-cloud, éliminez les expositions qui passent inaperçues et sécurisez votre avenir.

          En savoir plus
    • Endpoint Security
      • Endpoint Security
        • Présentation d’Endpoint Security

          Protéger les endpoints à chaque étape d’une attaque

          En savoir plus
      • Workload Security
        • Workload Security

          Prévention, détection et réponse optimisées pour les endpoints, les serveurs et les charges de travail cloud

          En savoir plus
      • XDR for Endpoint
        • XDR for Endpoint

          Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

          En savoir plus
    • Network Security
      • Network Security
        • Présentation de Network Security

          Dopez la puissance de XDR avec une fonction de détection et de réponse aux menaces sur le réseau

          En savoir plus
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Protégez-vous contre les vulnérabilités connues, inconnues et non divulguées ciblant votre réseau.

          En savoir plus
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Repensez le concept de confiance et sécurisez votre transformation digitale à l’aide d’une évaluation permanente des risques

          En savoir plus
      • Industrial Network Security
        • Industrial Network Security
          En savoir plus
      • XDR for Network
        • XDR for Network

          Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

          En savoir plus
      • 5G Network Security
        • 5G Network Security
          En savoir plus
    • Veille sur les menaces
      • Veille sur les menaces

        Repérez les menaces de loin

        En savoir plus
    • Identity Security
      • Identity Security

        Une sécurité des identités de bout en bout, de la gestion de la posture d’identité à la détection et à la réponse

        En savoir plus
    • On-Premises Data Sovereignty
      • Souveraineté des données sur site

        Prévenez, détectez, répondez et protégez sans compromettre la souveraineté des données

        En savoir plus
    • Tous les produits, services et évaluations
      • Tous les produits, services et évaluations
        En savoir plus
    • Sécurité avec l’IA
      • Sécurité avec l’IA
        • L'IA chez Trend

          Découvrez des solutions d'IA conçues pour protéger votre entreprise, soutenir la conformité et favoriser l'innovation responsable

          En savoir plus
      • Sécurité pour les piles d'IA
        • Sécurité pour les piles d'IA

          Sécurisez votre parcours avec l'IA et éliminez les vulnérabilités avant que les attaques ne se produisent, afin de pouvoir innover en toute confiance

          En savoir plus
      • Écosystème d’IA
        • Écosystème d’IA

          Façonner l'avenir de la cybersécurité grâce à l'innovation IA, au leadership réglementaire et à des normes fiables

          En savoir plus
      • Sécurité de l'IA proactive
        • Sécurité de l'IA proactive

          Renforcez vos défenses grâce à la première IA de cybersécurité proactive du secteur, sans zones d'ombre ni surprises

          Sécurité de l'IA proactive
      • Trend Cybertron
        • Trend Cybertron

          La première IA de cybersécurité proactive du secteur

          Trend Cybertron
      • Trend Companion
        • Trend Companion

          Exploitez une étendue et une profondeur inégalées des données, une analyse de haute qualité, une sélection et un étiquetage pour accéder à des informations pertinentes et exploitables

          En savoir plus
      • AI Factory
        • AI Factory

          Accélérez le déploiement de l'IA en entreprise avec sécurité, conformité et confiance

          En savoir plus
      • Jumeau numérique
        • Jumeau numérique

          Les jumeaux numériques haute fidélité soutiennent la planification prédictive, les investissements stratégiques et l'optimisation de la résilience

          En savoir plus
    • Email and Collaboration Security
      • Trend Vision One™
        Email and Collaboration Security

        Gardez une longueur d'avance sur le phishing, le BEC, les ransomware et les arnaques grâce à la sécurité des emails optimisée par l'IA, qui arrête les menaces avec rapidité, facilité et précision..

        En savoir plus
    • Security Operations (SecOps)
      • Security Operations (SecOps)

        Arrêtez les adversaires avec une visibilité inégalée, optimisée par la veille de XDR, le SIEM agentique et le SOAR agentique, pour que les assaillants n'aient plus la moindre cachette.

        En savoir plus
  • Solutions
    • Par secteur
      • Par secteur
        • Par secteur
          En savoir plus
      • Santé
        • Santé

          Protégez les données des patients, les équipements et les réseaux, tout en respectant les réglementations

          En savoir plus
      • Automobile
        • Automobile
          En savoir plus
      • 5G Networks
        • 5G Networks
          En savoir plus
      • Secteurs Financiers
        • Secteurs Financiers

          L’IA pour gérer les risques, protéger vos données clients, favoriser la confiance et faciliter la conformité

          En savoir plus
    • Sécurité des petites et moyennes entreprises
      • Sécurité des petites et moyennes entreprises

        Arrêtez les menaces grâce à des solutions simples d’utilisation, conçues pour votre entreprise en développement

        En savoir plus
  • Recherche
    • Recherche
      • Recherche
        • Recherche
          En savoir plus
      • Recherche, nouvelles et perspectives
        • Recherche, nouvelles et perspectives
          En savoir plus
      • Recherche et analyse
        • Recherche et analyse
          En savoir plus
      • Nouvelles relatives à la sécurité
        • Nouvelles relatives à la sécurité
          En savoir plus
      • Programme Zero Day Initiative (ZDI)
        • Programme Zero Day Initiative (ZDI)
          En savoir plus
  • Services
    • Nos services
      • Nos services
        • Nos services

          Complétez votre équipe avec des experts en cybersécurité de confiance, 24 h/24 et 7 j/7, pour prédire, prévenir et gérer les violations.

          En savoir plus
      • Packages de services
        • Packages de services

          Aidez les équipes de sécurité grâce à une détection, une réponse et un support managés 24 h/24, 7 j/7 et 365 j/365

          En savoir plus
      • Managed Detection and Response (MDR)
        • Managed Detection and Response (MDR)

          Affinez la détection des menaces avec un service managé de détection et de réponse (Managed Detection and Response, MDR) pour les emails, les endpoints, les serveurs, les instances cloud et les réseaux

          En savoir plus
      • Réponse aux incidents
        • Réponse aux incidents
          • Réponse aux incidents

            Nos experts de confiance sont disponibles, que vous subissiez une violation ou cherchiez à améliorer proactivement vos plans IR.

            En savoir plus
        • Compagnies d'assurance et cabinets d'avocats
          • Compagnies d'assurance et cabinets d'avocats

            Stoppez les violations grâce à la meilleure technologie de réponse et de détection sur le marché, réduisez les temps d'arrêt pour les clients et récupérez des coûts

            En savoir plus
      • Services de support
        • Services de support
          En savoir plus
      • Cyber Risk Advisory
        • Cyber Risk Advisory

          Évaluez, comprenez et atténuez les cyber-risques grâce à des conseils stratégiques

          En savoir plus
  • Partenaires
    • Programme de partenariat
      • Programme de partenariat
        • Vue d’ensemble du programme de partenariat

          Développez votre activité et protégez vos clients grâce à une sécurité intégrale et en profondeur

          En savoir plus
      • Compétences des partenaires
        • Compétences des partenaires

          Démarquez-vous auprès des clients grâce à des validations de compétence qui mettent en avant votre expertise

          En savoir plus
      • Réussite des partenaires
        • Réussite des partenaires
          En savoir plus
      • Fournisseurs de services (xSP)
        • Fournisseurs de services (xSP)

          Fournissez des services de sécurité proactifs avec une plateforme de sécurité unique axée sur les partenaires, conçue pour les MSP, les MSSP et les équipes DFIR

          En savoir plus
    • Partenaires d'alliance
      • Partenaires d'alliance
        • Partenaires d'alliance

          Nous travaillons avec les meilleurs pour vous aider à optimiser vos performances et votre création de valeur

          En savoir plus
      • Partenaires technologiques
        • Partenaires technologiques
          En savoir plus
      • Trouver des partenaires d'alliance
        • Trouver des partenaires d'alliance
          En savoir plus
    • Ressources des partenaires
      • Ressources des partenaires
        • Ressources des partenaires

          Découvrez les ressources conçues pour accélérer la croissance de votre entreprise et améliorer vos capacités en tant que partenaire Trend Micro

          En savoir plus
      • Connexion au portail des partenaires
        • Connexion au portail des partenaires
          Connexion
      • Campus Trend
        • Campus Trend

          Accélérez votre apprentissage avec le Campus Trend, une plateforme éducative simple d’utilisation qui propose des conseils techniques personnalisés

          En savoir plus
      • Co-vente
        • Co-vente

          Accédez à des services collaboratifs conçus pour vous aider à démontrer la valeur de Trend Vision One™ et à développer votre activité

          En savoir plus
      • Devenir partenaire
        • Devenir partenaire
          En savoir plus
    • Trouver des partenaires
      • Trouver des partenaires

        Localiser un partenaire auprès duquel vous pouvez acheter des solutions Trend Micro

        En savoir plus
  • Entreprise
    • Pourquoi choisir Trend Micro
      • Pourquoi choisir Trend Micro
        • Pourquoi choisir Trend Micro
          En savoir plus
      • Récompenses de l'industrie
        • Récompenses de l'industrie
          En savoir plus
      • Alliances stratégiques
        • Alliances stratégiques
          En savoir plus
    • Comparez Trend Micro
      • Comparez Trend Micro
        • Comparez Trend Micro

          Découvrez comment Trend dépasse la concurrence

          Allons-y
      • par rapport à CrowdStrike
        • Trend Micro par rapport à CrowdStrike

          Crowdstrike fournit une cybersécurité efficace via sa plateforme native du cloud, mais ses tarifs peuvent mettre les budgets à rude épreuve, en particulier pour les organisations qui recherchent une évolutivité économique sur une seule plateforme.

          Allons-y
      • par rapport à Microsoft
        • Trend Micro par rapport à Microsoft

          Microsoft offre une couche de protection de base, mais nécessite souvent l’ajout d'autres solutions pour traiter entièrement les problèmes de sécurité des clients

          Allons-y
      • par rapport à Palo Alto Networks
        • Trend Micro par rapport à Palo Alto Networks

          Palo Alto Networks fournit des solutions de cybersécurité avancées, mais il peut être difficile de parcourir sa suite complète et l’exploitation de toutes ses fonctionnalités requiert un investissement important.

          Allons-y
      • Comparaison avec SentinelOne
        • Comparaison entre Trend Micro et SentinelOne
          Allons-y
    • À propos
      • À propos
        • À propos
          En savoir plus
      • Trust Center
        • Trust Center
          En savoir plus
      • Historique
        • Historique
          En savoir plus
      • Diversité équité et inclusion
        • Diversité équité et inclusion
          En savoir plus
      • Responsabilité sociale d’entreprise
        • Responsabilité sociale d’entreprise
          En savoir plus
      • Leadership
        • Leadership
          En savoir plus
      • Experts en sécurité
        • Experts en sécurité
          En savoir plus
      • Sensibilisation à la sécurité sur Internet et à la cybersécurité
        • Sensibilisation à la sécurité sur Internet et à la cybersécurité
          En savoir plus
      • Mentions légales
        • Mentions légales
          En savoir plus
      • Partenariat Formule 1
        • Partenariat Formule 1

          Partenaire officiel de l’écurie McLaren Formula 1 Team

          En savoir plus
    • Communiquez avec nous
      • Communiquez avec nous
        • Communiquez avec nous
          En savoir plus
      • Salle de presse
        • Salle de presse
          En savoir plus
      • Événements
        • Événements
          En savoir plus
      • Carrières
        • Carrières
          En savoir plus
      • Webinaires
        • Webinaires
          En savoir plus
    • Témoignages
      • Témoignages
        • Témoignages

          Des témoignages concrets sur la manière dont les clients du monde entier utilisent Trend pour prédire, prévenir, détecter et traiter les menaces.

          En savoir plus
      • Impact de l'ESG sur l'entreprise
        • Impact de l'ESG sur l'entreprise

          Découvrez comment la cyber-résilience a mené à un impact mesurable, à une défense plus intelligente et à des performances durables.

          En savoir plus
      • Relations humaines
        • Relations humaines

          Découvrez les personnes en charge de la protection : notre équipe, nos clients et le bien-être numérique amélioré.

          En savoir plus
      • Voix du client
        • Voix du client

          Découvrez les témoignages directs de nos utilisateurs. Leurs informations façonnent nos solutions et favorisent l'amélioration continue.

          En savoir plus
  • Évaluation gratuite
  • Contactez-nous
Vous recherchez des solutions domestiques ?
Vous subissez une attaque ?
5 Alertes
Non lu
Tous
  • Avec, Network Intelligence, prenez des décisions plus pertinentes face aux risques

    close

    Assurer une mise en conformité permanente >

  • Utilisateurs Mac ciblés dans une nouvelle campagne de malware

    close

    Protégez-vous >

  • Démasquer le nouveau ransomware « Gentlemen »

    close

    En savoir plus >

  • Votre programme de sécurité est-il vraiment mature ?

    close

    En savoir plus >

  • L’IA malveillante : Comment les acteurs malveillants exploitent les nouvelles technologies pour mener des cyberattaques

    close

    En savoir plus >

Support
  • Portail de support professionnel
  • Formations et certifications
  • Contacter le support
  • Trouver un partenaire de support
Ressources
  • Innovation avec l'IA
  • Trend Micro par rapport à la concurrence
  • Évaluations des cyber-risques
  • Bibliothèque des termes liés à la cybersécurité
  • Encyclopédie des menaces
  • Cyber-assurance
  • Glossaire de termes
  • Webinaires
Connexion
  • Trend Vision One
  • Support
  • Portail partenaires
  • Cloud One
  • Activation et gestion de produit
  • Associé parrainé
arrow_back
search
close
  • Nouvelles de sécurité
  • Business Security

Business Security

PREVIOUS
NEXT
  • Pages:
  • 1
  • ...
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • ...
  • 34
  • Reinforcing NAS Security Against Pivoting Threats

    20 janvier 2022
    We analyze some existing and developing threats that target NAS devices of users and businesses.
    Lire la suite   
  • GitHub Action Runners: Analyzing the Environment and Security in Action

    18 janvier 2022
    More organizations are applying a DevOps thought-process and methodology to optimize software development. One of the main tools used in this process is a continuous integration (CI) tool, which automates the integration of code changes from multiple developers working on the same project.
    Lire la suite   
  • Analyzing the Risks of Using Environmental Variables for Managing Serverless Environments

    14 janvier 2022
    We examined the potential risks associated with using the serverless environment service for secrets management.
    Lire la suite   
  • Ransomware Spotlight: REvil

    20 décembre 2021
    Now that the reign of REvil has come to an end, it's time to regroup and strategize. What can organizations learn from REvil’s tactics? We review the rise, downfall, and future of its operations using insights into the group's arsenal and inner inner workings.
    Lire la suite   
  • Addressing Cloud-Related Threats to the IoT

    16 décembre 2021
    This article explores the major cloud-related security threats to the IoT and discusses recommendations to help address them Some pointers on how you can improve the security of your IoT-cloud infrastructure also follows.
    Lire la suite   
  • Vers un nouvel élan: Prévisions 2022 de Trend Micro en matière de sécurité

    07 décembre 2021
    En el próximo año, las organizaciones cambiarán el enfoque una vez más y pondrán a toda máquina su transformación digital y sus experiencias de trabajo híbrido.
    Lire la suite   
  • Security for the Next-Generation Retail Supply Chain

    02 décembre 2021
    What would shopping and retail be like in the future? We considered today's technologies to predict what’s in store for retail in 2030 and what that means for security.
    Lire la suite   
  • Ransomware Spotlight: Conti

    01 décembre 2021
    Assumed to be the successor of the Ryuk ransomware, Conti is currently one of the most notorious active ransomware families used in high-profile attacks. Know all about this ransomware family and protect your company against this threat.
    Lire la suite   
  • Investigating the Emerging Access-as-a-Service Market

    30 novembre 2021
    We examine an emerging business model that involves access brokers selling direct access to organizations and stolen credentials to other malicious actors.
    Lire la suite   
  • Pages:
  • 1
  • ...
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • ...
  • 34
PREVIOUS
NEXT

Ressources

  • Blog
  • Salle de presse
  • Rapports sur les menaces
  • Trouver un partenaire

Support

  • Portail de support professionnel
  • Nous contacter
  • Téléchargements
  • Évaluation gratuite

À propos de Trend

  • À propos
  • Carrières
  • Présence
  • Événements à venir
  • Trust Center

Siège social national

  • Trend Micro - France (FR)
  • 85, rue Albert Premier
    92500, Rueil Malmaison
    France
  • Phone:: +33 (0)1 76 68 65 00

Sélectionnez un pays/une région

close

Amérique

  • États-Unis
  • Brésil
  • Canada
  • Mexique

Moyen-Orient et Afrique

  • Afrique du Sud
  • Moyen-Orient et Afrique du Nord

Europe

  • België (Belgique)
  • Česká Republika
  • Danmark
  • Deutschland, Österreich, Schweiz
  • España
  • France
  • Ireland
  • Italia
  • Nederland
  • Norge (Norvège)
  • Polska (Pologne)
  • Suomi (Finlande)
  • Sverige (Suède)
  • Türkiye (Turquie)
  • Royaume-Uni

Asie-Pacifique

  • Australie
  • Центральная Азия (Asie centrale)
  • Hong Kong (anglais)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (Inde)
  • Indonesia
  • 日本 (Japon)
  • 대한민국 (Corée du Sud)
  • Malaisie
  • Монголия (Mongolie) et рузия (Géorgie)
  • Nouvelle-Zélande
  • Philippines
  • Singapore
  • 台灣 (Taïwan)
  • ประเทศไทย (Thaïlande)
  • Việt Nam

Testez gratuitement notre plateforme unifiée

  • Demandez votre évaluation de 30 jours
  • Confidentialité
  • Dispositions légales
  • Conditions d'utilisation
  • Plan du site
Copyright ©2025 Trend Micro Incorporated. All rights reserved.