trendmicron logo - business

Entreprise

search close
  • Plateforme
    • Plateforme Trend Vision One
      • Plateforme Trend Vision One
        • Trend Vision One
          Notre plateforme unifiée

          Faites le lien entre protection contre les menaces et gestion des cyber-risques

          En savoir plus
      • Companion IA
        • Trend Vision One Companion

          Votre assistant de cybersécurité fondé sur l’IA générative

          En savoir plus
    • Cyber Risk Exposure Management
      • Cyber Risk Exposure Management

        Le leader en gestion de l'exposition – transformer la visibilité sur les cyber-risques en une sécurité décisive et proactive.

        En savoir plus
    • XDR (Extended Detection & Response)
      • XDR (Extended Detection & Response)

        Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

        En savoir plus
    • Cloud Security
      • Cloud Security
        • Trend Vision One™
          Présentation de Cloud Security

          La plateforme de sécurité du cloud la plus fiable pour les développeurs, les équipes de sécurité et les entreprises

          En savoir plus
      • Container Security
        • Container Security

          Simplifiez la sécurité pour vos applications natives du cloud avec une analyse avancée des images de conteneur, un contrôle d'entrée basé sur politique et une protection pour l'exécution de conteneur.

          En savoir plus
      • File Security
        • File Security

          Protégez le flux de travail des applications et le stockage cloud contre les menaces avancées

          En savoir plus
      • Cyber Risk Exposure Management for Cloud
        • Cyber Risk Exposure Management for Cloud

          Détection des actifs cloud, hiérarchisation des vulnérabilités, gestion de la posture de sécurité et gestion de la surface d'attaque tout-en-un

          En savoir plus
      • XDR pour le cloud
        • XDR pour le cloud

          Étendre la visibilité au cloud et simplifier les investigations dans le SOC

          En savoir plus
      • Cloud Risk Management
        • Cloud Risk Management

          Unifiez la visibilité multi-cloud, éliminez les expositions qui passent inaperçues et sécurisez votre avenir.

          En savoir plus
    • Endpoint Security
      • Endpoint Security
        • Présentation d’Endpoint Security

          Protéger les endpoints à chaque étape d’une attaque

          En savoir plus
      • Workload Security
        • Workload Security

          Prévention, détection et réponse optimisées pour les endpoints, les serveurs et les charges de travail cloud

          En savoir plus
      • XDR for Endpoint
        • XDR for Endpoint

          Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

          En savoir plus
    • Network Security
      • Network Security
        • Présentation de Network Security

          Dopez la puissance de XDR avec une fonction de détection et de réponse aux menaces sur le réseau

          En savoir plus
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Protégez-vous contre les vulnérabilités connues, inconnues et non divulguées ciblant votre réseau.

          En savoir plus
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Repensez le concept de confiance et sécurisez votre transformation digitale à l’aide d’une évaluation permanente des risques

          En savoir plus
      • Industrial Network Security
        • Industrial Network Security
          En savoir plus
      • XDR for Network
        • XDR for Network

          Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

          En savoir plus
      • 5G Network Security
        • 5G Network Security
          En savoir plus
    • Veille sur les menaces
      • Veille sur les menaces

        Repérez les menaces de loin

        En savoir plus
    • Identity Security
      • Identity Security

        Une sécurité des identités de bout en bout, de la gestion de la posture d’identité à la détection et à la réponse

        En savoir plus
    • On-Premises Data Sovereignty
      • Souveraineté des données sur site

        Prévenez, détectez, répondez et protégez sans compromettre la souveraineté des données

        En savoir plus
    • Tous les produits, services et évaluations
      • Tous les produits, services et évaluations
        En savoir plus
    • Sécurité avec l’IA
      • Sécurité avec l’IA
        • L'IA chez Trend

          Découvrez des solutions d'IA conçues pour protéger votre entreprise, soutenir la conformité et favoriser l'innovation responsable

          En savoir plus
      • Sécurité pour les piles d'IA
        • Sécurité pour les piles d'IA

          Sécurisez votre parcours avec l'IA et éliminez les vulnérabilités avant que les attaques ne se produisent, afin de pouvoir innover en toute confiance

          En savoir plus
      • Écosystème d’IA
        • Écosystème d’IA

          Façonner l'avenir de la cybersécurité grâce à l'innovation IA, au leadership réglementaire et à des normes fiables

          En savoir plus
      • Sécurité de l'IA proactive
        • Sécurité de l'IA proactive

          Renforcez vos défenses grâce à la première IA de cybersécurité proactive du secteur, sans zones d'ombre ni surprises

          Sécurité de l'IA proactive
      • Trend Cybertron
        • Trend Cybertron

          La première IA de cybersécurité proactive du secteur

          Trend Cybertron
      • Trend Companion
        • Trend Companion

          Exploitez une étendue et une profondeur inégalées des données, une analyse de haute qualité, une sélection et un étiquetage pour accéder à des informations pertinentes et exploitables

          En savoir plus
      • AI Factory
        • AI Factory

          Accélérez le déploiement de l'IA en entreprise avec sécurité, conformité et confiance

          En savoir plus
      • Jumeau numérique
        • Jumeau numérique

          Les jumeaux numériques haute fidélité soutiennent la planification prédictive, les investissements stratégiques et l'optimisation de la résilience

          En savoir plus
    • Email and Collaboration Security
      • Trend Vision One™
        Email and Collaboration Security

        Gardez une longueur d'avance sur le phishing, le BEC, les ransomware et les arnaques grâce à la sécurité des emails optimisée par l'IA, qui arrête les menaces avec rapidité, facilité et précision..

        En savoir plus
    • Security Operations (SecOps)
      • Security Operations (SecOps)

        Arrêtez les adversaires avec une visibilité inégalée, optimisée par la veille de XDR, le SIEM agentique et le SOAR agentique, pour que les assaillants n'aient plus la moindre cachette.

        En savoir plus
  • Solutions
    • Par secteur
      • Par secteur
        • Par secteur
          En savoir plus
      • Santé
        • Santé

          Protégez les données des patients, les équipements et les réseaux, tout en respectant les réglementations

          En savoir plus
      • Automobile
        • Automobile
          En savoir plus
      • 5G Networks
        • 5G Networks
          En savoir plus
      • Secteurs Financiers
        • Secteurs Financiers

          L’IA pour gérer les risques, protéger vos données clients, favoriser la confiance et faciliter la conformité

          En savoir plus
    • Sécurité des petites et moyennes entreprises
      • Sécurité des petites et moyennes entreprises

        Arrêtez les menaces grâce à des solutions simples d’utilisation, conçues pour votre entreprise en développement

        En savoir plus
  • Recherche
    • Recherche
      • Recherche
        • Recherche
          En savoir plus
      • Recherche, nouvelles et perspectives
        • Recherche, nouvelles et perspectives
          En savoir plus
      • Recherche et analyse
        • Recherche et analyse
          En savoir plus
      • Nouvelles relatives à la sécurité
        • Nouvelles relatives à la sécurité
          En savoir plus
      • Programme Zero Day Initiative (ZDI)
        • Programme Zero Day Initiative (ZDI)
          En savoir plus
  • Services
    • Nos services
      • Nos services
        • Nos services

          Complétez votre équipe avec des experts en cybersécurité de confiance, 24 h/24 et 7 j/7, pour prédire, prévenir et gérer les violations.

          En savoir plus
      • Packages de services
        • Packages de services

          Aidez les équipes de sécurité grâce à une détection, une réponse et un support managés 24 h/24, 7 j/7 et 365 j/365

          En savoir plus
      • Managed Detection and Response (MDR)
        • Managed Detection and Response (MDR)

          Affinez la détection des menaces avec un service managé de détection et de réponse (Managed Detection and Response, MDR) pour les emails, les endpoints, les serveurs, les instances cloud et les réseaux

          En savoir plus
      • Réponse aux incidents
        • Réponse aux incidents
          • Réponse aux incidents

            Nos experts de confiance sont disponibles, que vous subissiez une violation ou cherchiez à améliorer proactivement vos plans IR.

            En savoir plus
        • Compagnies d'assurance et cabinets d'avocats
          • Compagnies d'assurance et cabinets d'avocats

            Stoppez les violations grâce à la meilleure technologie de réponse et de détection sur le marché, réduisez les temps d'arrêt pour les clients et récupérez des coûts

            En savoir plus
      • Services de support
        • Services de support
          En savoir plus
      • Cyber Risk Advisory
        • Cyber Risk Advisory

          Évaluez, comprenez et atténuez les cyber-risques grâce à des conseils stratégiques

          En savoir plus
  • Partenaires
    • Programme de partenariat
      • Programme de partenariat
        • Vue d’ensemble du programme de partenariat

          Développez votre activité et protégez vos clients grâce à une sécurité intégrale et en profondeur

          En savoir plus
      • Compétences des partenaires
        • Compétences des partenaires

          Démarquez-vous auprès des clients grâce à des validations de compétence qui mettent en avant votre expertise

          En savoir plus
      • Réussite des partenaires
        • Réussite des partenaires
          En savoir plus
      • Fournisseurs de services (xSP)
        • Fournisseurs de services (xSP)

          Fournissez des services de sécurité proactifs avec une plateforme de sécurité unique axée sur les partenaires, conçue pour les MSP, les MSSP et les équipes DFIR

          En savoir plus
    • Partenaires d'alliance
      • Partenaires d'alliance
        • Partenaires d'alliance

          Nous travaillons avec les meilleurs pour vous aider à optimiser vos performances et votre création de valeur

          En savoir plus
      • Partenaires technologiques
        • Partenaires technologiques
          En savoir plus
      • Trouver des partenaires d'alliance
        • Trouver des partenaires d'alliance
          En savoir plus
    • Ressources des partenaires
      • Ressources des partenaires
        • Ressources des partenaires

          Découvrez les ressources conçues pour accélérer la croissance de votre entreprise et améliorer vos capacités en tant que partenaire Trend Micro

          En savoir plus
      • Connexion au portail des partenaires
        • Connexion au portail des partenaires
          Connexion
      • Campus Trend
        • Campus Trend

          Accélérez votre apprentissage avec le Campus Trend, une plateforme éducative simple d’utilisation qui propose des conseils techniques personnalisés

          En savoir plus
      • Co-vente
        • Co-vente

          Accédez à des services collaboratifs conçus pour vous aider à démontrer la valeur de Trend Vision One™ et à développer votre activité

          En savoir plus
      • Devenir partenaire
        • Devenir partenaire
          En savoir plus
    • Trouver des partenaires
      • Trouver des partenaires

        Localiser un partenaire auprès duquel vous pouvez acheter des solutions Trend Micro

        En savoir plus
  • Entreprise
    • Pourquoi choisir Trend Micro
      • Pourquoi choisir Trend Micro
        • Pourquoi choisir Trend Micro
          En savoir plus
      • Récompenses de l'industrie
        • Récompenses de l'industrie
          En savoir plus
      • Alliances stratégiques
        • Alliances stratégiques
          En savoir plus
    • Comparez Trend Micro
      • Comparez Trend Micro
        • Comparez Trend Micro

          Découvrez comment Trend dépasse la concurrence

          Allons-y
      • par rapport à CrowdStrike
        • Trend Micro par rapport à CrowdStrike

          Crowdstrike fournit une cybersécurité efficace via sa plateforme native du cloud, mais ses tarifs peuvent mettre les budgets à rude épreuve, en particulier pour les organisations qui recherchent une évolutivité économique sur une seule plateforme.

          Allons-y
      • par rapport à Microsoft
        • Trend Micro par rapport à Microsoft

          Microsoft offre une couche de protection de base, mais nécessite souvent l’ajout d'autres solutions pour traiter entièrement les problèmes de sécurité des clients

          Allons-y
      • par rapport à Palo Alto Networks
        • Trend Micro par rapport à Palo Alto Networks

          Palo Alto Networks fournit des solutions de cybersécurité avancées, mais il peut être difficile de parcourir sa suite complète et l’exploitation de toutes ses fonctionnalités requiert un investissement important.

          Allons-y
      • Comparaison avec SentinelOne
        • Comparaison entre Trend Micro et SentinelOne
          Allons-y
    • À propos
      • À propos
        • À propos
          En savoir plus
      • Trust Center
        • Trust Center
          En savoir plus
      • Historique
        • Historique
          En savoir plus
      • Diversité équité et inclusion
        • Diversité équité et inclusion
          En savoir plus
      • Responsabilité sociale d’entreprise
        • Responsabilité sociale d’entreprise
          En savoir plus
      • Leadership
        • Leadership
          En savoir plus
      • Experts en sécurité
        • Experts en sécurité
          En savoir plus
      • Sensibilisation à la sécurité sur Internet et à la cybersécurité
        • Sensibilisation à la sécurité sur Internet et à la cybersécurité
          En savoir plus
      • Mentions légales
        • Mentions légales
          En savoir plus
      • Partenariat Formule 1
        • Partenariat Formule 1

          Partenaire officiel de l’écurie McLaren Formula 1 Team

          En savoir plus
    • Communiquez avec nous
      • Communiquez avec nous
        • Communiquez avec nous
          En savoir plus
      • Salle de presse
        • Salle de presse
          En savoir plus
      • Événements
        • Événements
          En savoir plus
      • Carrières
        • Carrières
          En savoir plus
      • Webinaires
        • Webinaires
          En savoir plus
    • Témoignages
      • Témoignages
        • Témoignages

          Des témoignages concrets sur la manière dont les clients du monde entier utilisent Trend pour prédire, prévenir, détecter et traiter les menaces.

          En savoir plus
      • Impact de l'ESG sur l'entreprise
        • Impact de l'ESG sur l'entreprise

          Découvrez comment la cyber-résilience a mené à un impact mesurable, à une défense plus intelligente et à des performances durables.

          En savoir plus
      • Relations humaines
        • Relations humaines

          Découvrez les personnes en charge de la protection : notre équipe, nos clients et le bien-être numérique amélioré.

          En savoir plus
      • Voix du client
        • Voix du client

          Découvrez les témoignages directs de nos utilisateurs. Leurs informations façonnent nos solutions et favorisent l'amélioration continue.

          En savoir plus
  • Évaluation gratuite
  • Contactez-nous
Vous recherchez des solutions domestiques ?
Vous subissez une attaque ?
5 Alertes
Non lu
Tous
  • Avec, Network Intelligence, prenez des décisions plus pertinentes face aux risques

    close

    Assurer une mise en conformité permanente >

  • Utilisateurs Mac ciblés dans une nouvelle campagne de malware

    close

    Protégez-vous >

  • Démasquer le nouveau ransomware « Gentlemen »

    close

    En savoir plus >

  • Votre programme de sécurité est-il vraiment mature ?

    close

    En savoir plus >

  • L’IA malveillante : Comment les acteurs malveillants exploitent les nouvelles technologies pour mener des cyberattaques

    close

    En savoir plus >

Support
  • Portail de support professionnel
  • Formations et certifications
  • Contacter le support
  • Trouver un partenaire de support
Ressources
  • Innovation avec l'IA
  • Trend Micro par rapport à la concurrence
  • Évaluations des cyber-risques
  • Bibliothèque des termes liés à la cybersécurité
  • Encyclopédie des menaces
  • Cyber-assurance
  • Glossaire de termes
  • Webinaires
Connexion
  • Trend Vision One
  • Support
  • Portail partenaires
  • Cloud One
  • Activation et gestion de produit
  • Associé parrainé
arrow_back
search
close
  • Nouvelles de sécurité
  • Business Security

Business Security

PREVIOUS
NEXT
  • Pages:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 34
  • Slopsquatting: When AI Agents Hallucinate Malicious Packages

    05 juin 2025
    Our research examines how AI coding assistants can hallucinate plausible but non-existent package names—therefore enabling slopsquatting attacks—while also providing practical defense strategies that organizations can implement to secure their development pipelines
    Lire la suite   
  • Unveiling AI Agent Vulnerabilities Part V: Securing LLM Services

    28 mai 2025
    To conclude our series on agentic AI, this article examines emerging vulnerabilities that threaten AI agents, focusing on providing proactive security recommendations on areas such as code execution, data exfiltration, and database access.
    Lire la suite   
  • The Rise of Residential Proxies as a Cybercrime Enabler

    27 mai 2025
    This research discusses how residential proxies help cybercriminals bypass antifraud and IT security systems, and how vulnerabilities in the IoT supply chain are exploited where Android-based devices are shipped pre-infected.
    Lire la suite   
  • Unveiling AI Agent Vulnerabilities Part IV: Database Access Vulnerabilities

    21 mai 2025
    How can attackers exploit weaknesses in database-enabled AI agents? This research explores how SQL generation vulnerabilities, stored prompt injection, and vector store poisoning can be weaponized by attackers for fraudulent activities.
    Lire la suite   
  • Unveiling AI Agent Vulnerabilities Part III: Data Exfiltration

    13 mai 2025
    In the third part of our series we demonstrate how risk intensifies in multi-modal AI agents, where hidden instructions embedded within innocuous-looking images or documents can trigger sensitive data exfiltration without any user interaction.
    Lire la suite   
  • Unveiling AI Agent Vulnerabilities Part II: Code Execution

    05 mai 2025
    Our research examines vulnerabilities that affect Large Language Model (LLM) powered agents with code execution, document upload, and internet access capabilities. This is the second part of a series diving into the critical vulnerabilities in AI agents.
    Lire la suite   
  • Unveiling AI Agent Vulnerabilities Part I: Introduction to AI Agent Vulnerabilities

    22 avril 2025
    This introductory post kicks off a blog series on AI agent vulnerabilities, outlining key security risks like prompt injection and code execution, and sets the stage for future parts, which will dive deeper into issues such as code execution flaws, data exfiltration, and database access threats.
    Lire la suite   
  • The Ever-Evolving Threat of the Russian-Speaking Cybercriminal Underground

    08 avril 2025
    We dive into one of the most sophisticated and impactful ecosystems within the global cybercrime landscape. Our research looks at tools and techniques, specialized forums, popular services, plus a deeply ingrained culture of secrecy and collaboration.
    Lire la suite   
  • From Registries to Private Networks: Threat Scenarios Putting Organizations in Jeopardy

    02 avril 2025
    Stolen certificates and private keys could be weaponized by cybercriminals to penetrate a company’s system. Our research investigates how these scenarios would play out, how they affect the organizations, and how to prevent such attacks.
    Lire la suite   
  • Pages:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 34
PREVIOUS
NEXT

Ressources

  • Blog
  • Salle de presse
  • Rapports sur les menaces
  • Trouver un partenaire

Support

  • Portail de support professionnel
  • Nous contacter
  • Téléchargements
  • Évaluation gratuite

À propos de Trend

  • À propos
  • Carrières
  • Présence
  • Événements à venir
  • Trust Center

Siège social national

  • Trend Micro - France (FR)
  • 85, rue Albert Premier
    92500, Rueil Malmaison
    France
  • Phone:: +33 (0)1 76 68 65 00

Sélectionnez un pays/une région

close

Amérique

  • États-Unis
  • Brésil
  • Canada
  • Mexique

Moyen-Orient et Afrique

  • Afrique du Sud
  • Moyen-Orient et Afrique du Nord

Europe

  • België (Belgique)
  • Česká Republika
  • Danmark
  • Deutschland, Österreich, Schweiz
  • España
  • France
  • Ireland
  • Italia
  • Nederland
  • Norge (Norvège)
  • Polska (Pologne)
  • Suomi (Finlande)
  • Sverige (Suède)
  • Türkiye (Turquie)
  • Royaume-Uni

Asie-Pacifique

  • Australie
  • Центральная Азия (Asie centrale)
  • Hong Kong (anglais)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (Inde)
  • Indonesia
  • 日本 (Japon)
  • 대한민국 (Corée du Sud)
  • Malaisie
  • Монголия (Mongolie) et рузия (Géorgie)
  • Nouvelle-Zélande
  • Philippines
  • Singapore
  • 台灣 (Taïwan)
  • ประเทศไทย (Thaïlande)
  • Việt Nam

Testez gratuitement notre plateforme unifiée

  • Demandez votre évaluation de 30 jours
  • Confidentialité
  • Dispositions légales
  • Conditions d'utilisation
  • Plan du site
Copyright ©2025 Trend Micro Incorporated. All rights reserved.