trendmicron logo - business

Entreprise

search close
  • Plateforme
    • Plateforme Trend Vision One
      • Plateforme Trend Vision One
        • Trend Vision One
          Notre plateforme unifiée

          Faites le lien entre protection contre les menaces et gestion des cyber-risques

          En savoir plus
      • Companion IA
        • Trend Vision One Companion

          Votre assistant de cybersécurité fondé sur l’IA générative

          En savoir plus
    • Cyber Risk Exposure Management
      • Cyber Risk Exposure Management

        Le leader en gestion de l'exposition – transformer la visibilité sur les cyber-risques en une sécurité décisive et proactive.

        En savoir plus
    • XDR (Extended Detection & Response)
      • XDR (Extended Detection & Response)

        Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

        En savoir plus
    • Cloud Security
      • Cloud Security
        • Trend Vision One™
          Présentation de Cloud Security

          La plateforme de sécurité du cloud la plus fiable pour les développeurs, les équipes de sécurité et les entreprises

          En savoir plus
      • Container Security
        • Container Security

          Simplifiez la sécurité pour vos applications natives du cloud avec une analyse avancée des images de conteneur, un contrôle d'entrée basé sur politique et une protection pour l'exécution de conteneur.

          En savoir plus
      • File Security
        • File Security

          Protégez le flux de travail des applications et le stockage cloud contre les menaces avancées

          En savoir plus
      • Cyber Risk Exposure Management for Cloud
        • Cyber Risk Exposure Management for Cloud

          Détection des actifs cloud, hiérarchisation des vulnérabilités, gestion de la posture de sécurité et gestion de la surface d'attaque tout-en-un

          En savoir plus
      • XDR pour le cloud
        • XDR pour le cloud

          Étendre la visibilité au cloud et simplifier les investigations dans le SOC

          En savoir plus
      • Cloud Risk Management
        • Cloud Risk Management

          Unifiez la visibilité multi-cloud, éliminez les expositions qui passent inaperçues et sécurisez votre avenir.

          En savoir plus
    • Endpoint Security
      • Endpoint Security
        • Présentation d’Endpoint Security

          Protéger les endpoints à chaque étape d’une attaque

          En savoir plus
      • Workload Security
        • Workload Security

          Prévention, détection et réponse optimisées pour les endpoints, les serveurs et les charges de travail cloud

          En savoir plus
      • XDR for Endpoint
        • XDR for Endpoint

          Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

          En savoir plus
    • Network Security
      • Network Security
        • Présentation de Network Security

          Dopez la puissance de XDR avec une fonction de détection et de réponse aux menaces sur le réseau

          En savoir plus
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Protégez-vous contre les vulnérabilités connues, inconnues et non divulguées ciblant votre réseau.

          En savoir plus
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Repensez le concept de confiance et sécurisez votre transformation digitale à l’aide d’une évaluation permanente des risques

          En savoir plus
      • Industrial Network Security
        • Industrial Network Security
          En savoir plus
      • XDR for Network
        • XDR for Network

          Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

          En savoir plus
      • 5G Network Security
        • 5G Network Security
          En savoir plus
    • Veille sur les menaces
      • Veille sur les menaces

        Repérez les menaces de loin

        En savoir plus
    • Identity Security
      • Identity Security

        Une sécurité des identités de bout en bout, de la gestion de la posture d’identité à la détection et à la réponse

        En savoir plus
    • On-Premises Data Sovereignty
      • Souveraineté des données sur site

        Prévenez, détectez, répondez et protégez sans compromettre la souveraineté des données

        En savoir plus
    • Tous les produits, services et évaluations
      • Tous les produits, services et évaluations
        En savoir plus
    • Sécurité avec l’IA
      • Sécurité avec l’IA
        • L'IA chez Trend

          Découvrez des solutions d'IA conçues pour protéger votre entreprise, soutenir la conformité et favoriser l'innovation responsable

          En savoir plus
      • Sécurité pour les piles d'IA
        • Sécurité pour les piles d'IA

          Sécurisez votre parcours avec l'IA et éliminez les vulnérabilités avant que les attaques ne se produisent, afin de pouvoir innover en toute confiance

          En savoir plus
      • Écosystème d’IA
        • Écosystème d’IA

          Façonner l'avenir de la cybersécurité grâce à l'innovation IA, au leadership réglementaire et à des normes fiables

          En savoir plus
      • Sécurité de l'IA proactive
        • Sécurité de l'IA proactive

          Renforcez vos défenses grâce à la première IA de cybersécurité proactive du secteur, sans zones d'ombre ni surprises

          Sécurité de l'IA proactive
      • Trend Cybertron
        • Trend Cybertron

          La première IA de cybersécurité proactive du secteur

          Trend Cybertron
      • Trend Companion
        • Trend Companion

          Exploitez une étendue et une profondeur inégalées des données, une analyse de haute qualité, une sélection et un étiquetage pour accéder à des informations pertinentes et exploitables

          En savoir plus
      • AI Factory
        • AI Factory

          Accélérez le déploiement de l'IA en entreprise avec sécurité, conformité et confiance

          En savoir plus
      • Jumeau numérique
        • Jumeau numérique

          Les jumeaux numériques haute fidélité soutiennent la planification prédictive, les investissements stratégiques et l'optimisation de la résilience

          En savoir plus
    • Email and Collaboration Security
      • Trend Vision One™
        Email and Collaboration Security

        Gardez une longueur d'avance sur le phishing, le BEC, les ransomware et les arnaques grâce à la sécurité des emails optimisée par l'IA, qui arrête les menaces avec rapidité, facilité et précision..

        En savoir plus
    • Security Operations (SecOps)
      • Security Operations (SecOps)

        Arrêtez les adversaires avec une visibilité inégalée, optimisée par la veille de XDR, le SIEM agentique et le SOAR agentique, pour que les assaillants n'aient plus la moindre cachette.

        En savoir plus
  • Solutions
    • Par secteur
      • Par secteur
        • Par secteur
          En savoir plus
      • Santé
        • Santé

          Protégez les données des patients, les équipements et les réseaux, tout en respectant les réglementations

          En savoir plus
      • Automobile
        • Automobile
          En savoir plus
      • 5G Networks
        • 5G Networks
          En savoir plus
      • Secteurs Financiers
        • Secteurs Financiers

          L’IA pour gérer les risques, protéger vos données clients, favoriser la confiance et faciliter la conformité

          En savoir plus
    • Sécurité des petites et moyennes entreprises
      • Sécurité des petites et moyennes entreprises

        Arrêtez les menaces grâce à des solutions simples d’utilisation, conçues pour votre entreprise en développement

        En savoir plus
  • Recherche
    • Recherche
      • Recherche
        • Recherche
          En savoir plus
      • Recherche, nouvelles et perspectives
        • Recherche, nouvelles et perspectives
          En savoir plus
      • Recherche et analyse
        • Recherche et analyse
          En savoir plus
      • Nouvelles relatives à la sécurité
        • Nouvelles relatives à la sécurité
          En savoir plus
      • Programme Zero Day Initiative (ZDI)
        • Programme Zero Day Initiative (ZDI)
          En savoir plus
  • Services
    • Nos services
      • Nos services
        • Nos services

          Complétez votre équipe avec des experts en cybersécurité de confiance, 24 h/24 et 7 j/7, pour prédire, prévenir et gérer les violations.

          En savoir plus
      • Packages de services
        • Packages de services

          Aidez les équipes de sécurité grâce à une détection, une réponse et un support managés 24 h/24, 7 j/7 et 365 j/365

          En savoir plus
      • Managed Detection and Response (MDR)
        • Managed Detection and Response (MDR)

          Affinez la détection des menaces avec un service managé de détection et de réponse (Managed Detection and Response, MDR) pour les emails, les endpoints, les serveurs, les instances cloud et les réseaux

          En savoir plus
      • Réponse aux incidents
        • Réponse aux incidents
          • Réponse aux incidents

            Nos experts de confiance sont disponibles, que vous subissiez une violation ou cherchiez à améliorer proactivement vos plans IR.

            En savoir plus
        • Compagnies d'assurance et cabinets d'avocats
          • Compagnies d'assurance et cabinets d'avocats

            Stoppez les violations grâce à la meilleure technologie de réponse et de détection sur le marché, réduisez les temps d'arrêt pour les clients et récupérez des coûts

            En savoir plus
      • Services de support
        • Services de support
          En savoir plus
      • Cyber Risk Advisory
        • Cyber Risk Advisory

          Évaluez, comprenez et atténuez les cyber-risques grâce à des conseils stratégiques

          En savoir plus
  • Partenaires
    • Programme de partenariat
      • Programme de partenariat
        • Vue d’ensemble du programme de partenariat

          Développez votre activité et protégez vos clients grâce à une sécurité intégrale et en profondeur

          En savoir plus
      • Compétences des partenaires
        • Compétences des partenaires

          Démarquez-vous auprès des clients grâce à des validations de compétence qui mettent en avant votre expertise

          En savoir plus
      • Réussite des partenaires
        • Réussite des partenaires
          En savoir plus
      • Fournisseurs de services (xSP)
        • Fournisseurs de services (xSP)

          Fournissez des services de sécurité proactifs avec une plateforme de sécurité unique axée sur les partenaires, conçue pour les MSP, les MSSP et les équipes DFIR

          En savoir plus
    • Partenaires d'alliance
      • Partenaires d'alliance
        • Partenaires d'alliance

          Nous travaillons avec les meilleurs pour vous aider à optimiser vos performances et votre création de valeur

          En savoir plus
      • Partenaires technologiques
        • Partenaires technologiques
          En savoir plus
      • Trouver des partenaires d'alliance
        • Trouver des partenaires d'alliance
          En savoir plus
    • Ressources des partenaires
      • Ressources des partenaires
        • Ressources des partenaires

          Découvrez les ressources conçues pour accélérer la croissance de votre entreprise et améliorer vos capacités en tant que partenaire Trend Micro

          En savoir plus
      • Connexion au portail des partenaires
        • Connexion au portail des partenaires
          Connexion
      • Campus Trend
        • Campus Trend

          Accélérez votre apprentissage avec le Campus Trend, une plateforme éducative simple d’utilisation qui propose des conseils techniques personnalisés

          En savoir plus
      • Co-vente
        • Co-vente

          Accédez à des services collaboratifs conçus pour vous aider à démontrer la valeur de Trend Vision One™ et à développer votre activité

          En savoir plus
      • Devenir partenaire
        • Devenir partenaire
          En savoir plus
    • Trouver des partenaires
      • Trouver des partenaires

        Localiser un partenaire auprès duquel vous pouvez acheter des solutions Trend Micro

        En savoir plus
  • Entreprise
    • Pourquoi choisir Trend Micro
      • Pourquoi choisir Trend Micro
        • Pourquoi choisir Trend Micro
          En savoir plus
      • Récompenses de l'industrie
        • Récompenses de l'industrie
          En savoir plus
      • Alliances stratégiques
        • Alliances stratégiques
          En savoir plus
    • Comparez Trend Micro
      • Comparez Trend Micro
        • Comparez Trend Micro

          Découvrez comment Trend dépasse la concurrence

          Allons-y
      • par rapport à CrowdStrike
        • Trend Micro par rapport à CrowdStrike

          Crowdstrike fournit une cybersécurité efficace via sa plateforme native du cloud, mais ses tarifs peuvent mettre les budgets à rude épreuve, en particulier pour les organisations qui recherchent une évolutivité économique sur une seule plateforme.

          Allons-y
      • par rapport à Microsoft
        • Trend Micro par rapport à Microsoft

          Microsoft offre une couche de protection de base, mais nécessite souvent l’ajout d'autres solutions pour traiter entièrement les problèmes de sécurité des clients

          Allons-y
      • par rapport à Palo Alto Networks
        • Trend Micro par rapport à Palo Alto Networks

          Palo Alto Networks fournit des solutions de cybersécurité avancées, mais il peut être difficile de parcourir sa suite complète et l’exploitation de toutes ses fonctionnalités requiert un investissement important.

          Allons-y
      • Comparaison avec SentinelOne
        • Comparaison entre Trend Micro et SentinelOne
          Allons-y
    • À propos
      • À propos
        • À propos
          En savoir plus
      • Trust Center
        • Trust Center
          En savoir plus
      • Historique
        • Historique
          En savoir plus
      • Diversité équité et inclusion
        • Diversité équité et inclusion
          En savoir plus
      • Responsabilité sociale d’entreprise
        • Responsabilité sociale d’entreprise
          En savoir plus
      • Leadership
        • Leadership
          En savoir plus
      • Experts en sécurité
        • Experts en sécurité
          En savoir plus
      • Sensibilisation à la sécurité sur Internet et à la cybersécurité
        • Sensibilisation à la sécurité sur Internet et à la cybersécurité
          En savoir plus
      • Mentions légales
        • Mentions légales
          En savoir plus
      • Partenariat Formule 1
        • Partenariat Formule 1

          Partenaire officiel de l’écurie McLaren Formula 1 Team

          En savoir plus
    • Communiquez avec nous
      • Communiquez avec nous
        • Communiquez avec nous
          En savoir plus
      • Salle de presse
        • Salle de presse
          En savoir plus
      • Événements
        • Événements
          En savoir plus
      • Carrières
        • Carrières
          En savoir plus
      • Webinaires
        • Webinaires
          En savoir plus
    • Témoignages
      • Témoignages
        • Témoignages

          Des témoignages concrets sur la manière dont les clients du monde entier utilisent Trend pour prédire, prévenir, détecter et traiter les menaces.

          En savoir plus
      • Impact de l'ESG sur l'entreprise
        • Impact de l'ESG sur l'entreprise

          Découvrez comment la cyber-résilience a mené à un impact mesurable, à une défense plus intelligente et à des performances durables.

          En savoir plus
      • Relations humaines
        • Relations humaines

          Découvrez les personnes en charge de la protection : notre équipe, nos clients et le bien-être numérique amélioré.

          En savoir plus
      • Voix du client
        • Voix du client

          Découvrez les témoignages directs de nos utilisateurs. Leurs informations façonnent nos solutions et favorisent l'amélioration continue.

          En savoir plus
  • Évaluation gratuite
  • Contactez-nous
Vous recherchez des solutions domestiques ?
Vous subissez une attaque ?
5 Alertes
Non lu
Tous
  • Avec, Network Intelligence, prenez des décisions plus pertinentes face aux risques

    close

    Assurer une mise en conformité permanente >

  • Utilisateurs Mac ciblés dans une nouvelle campagne de malware

    close

    Protégez-vous >

  • Démasquer le nouveau ransomware « Gentlemen »

    close

    En savoir plus >

  • Votre programme de sécurité est-il vraiment mature ?

    close

    En savoir plus >

  • L’IA malveillante : Comment les acteurs malveillants exploitent les nouvelles technologies pour mener des cyberattaques

    close

    En savoir plus >

Support
  • Portail de support professionnel
  • Formations et certifications
  • Contacter le support
  • Trouver un partenaire de support
Ressources
  • Innovation avec l'IA
  • Trend Micro par rapport à la concurrence
  • Évaluations des cyber-risques
  • Bibliothèque des termes liés à la cybersécurité
  • Encyclopédie des menaces
  • Cyber-assurance
  • Glossaire de termes
  • Webinaires
Connexion
  • Trend Vision One
  • Support
  • Portail partenaires
  • Cloud One
  • Activation et gestion de produit
  • Associé parrainé
arrow_back
search
close
  • Nouvelles de sécurité
  • Business Security

Business Security

PREVIOUS
NEXT
  • Pages:
  • 1
  • ...
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • Threat Actors Abuse Evernote, Other Shared Platforms for Credential Phishing

    01 avril 2020
    Threat actors use Evernote and other platforms such as Canva, Lucidpress, and Infogram as host pages for credential phishing.
    Lire la suite   
  • Malicious Domains and Files Related to Zoom Increase, ‘Zoom Bombing’ on the Rise

    31 mars 2020
    Users of video conferencing app Zoom have been targeted using suspicious domains, malicious files, and ‘Zoom bombing’ as threat actors take advantage of work-from-home arrangements brought about by COVID-19.
    Lire la suite   
  • Working From Home? Here’s What You Need for a Secure Setup

    26 mars 2020
    There has been an influx of employees signing in remotely to corporate networks and using cloud-based applications. But this shift could also open doors to security risks. Where should security fit in?
    Lire la suite   
  • Mirai Updates: New Variant Mukashi Targets NAS Devices, New Vulnerability Exploited in GPON Routers, UPX-Packed FBot

    25 mars 2020
    Notorious IoT malware Mirai has seen a recent increase in updates as a new variant emerges and a new vulnerability is targeted.
    Lire la suite   
  • Review, Refocus, and Recalibrate: The 2019 Mobile Threat Landscape

    25 mars 2020
    In 2019, cybercriminals looked at the malicious mobile routines that worked in the past and adjusted these to make them more sophisticated, persistent, and profitable online and offline.
    Lire la suite   
  • Microsoft Alerts Users About Critical Font-related Remote Code Execution Vulnerability in Windows

    24 mars 2020
    An RCE vulnerability affecting Windows have been discovered, with Microsoft rating its severity as critical.
    Lire la suite   
  • Nefilim Ransomware Threatens to Expose Stolen Data

    23 mars 2020
    New ransomware variant Nefilim is distributed through exposed Remote Desktop Protocol (RDP) and threatens to release stolen data to the public.
    Lire la suite   
  • Probing Pawn Storm: Cyberespionage Campaign Through Scanning, Credential Phishing and More

    19 mars 2020
    The notorious threat group Pawn Storm has been known to target high-profile entities, from governments to media for years. This research paper looks into the ways the group compromised email addresses and servers to facilitate credential phishing attacks.
    Lire la suite   
  • The IIoT Threat Landscape: Securing Connected Industries

    18 mars 2020
    As the use of IoT extends beyond the home and goes into the vast industrial landscape, the scale of threats likewise grows.
    Lire la suite   
  • Pages:
  • 1
  • ...
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
PREVIOUS
NEXT

Ressources

  • Blog
  • Salle de presse
  • Rapports sur les menaces
  • Trouver un partenaire

Support

  • Portail de support professionnel
  • Nous contacter
  • Téléchargements
  • Évaluation gratuite

À propos de Trend

  • À propos
  • Carrières
  • Présence
  • Événements à venir
  • Trust Center

Siège social national

  • Trend Micro - France (FR)
  • 85, rue Albert Premier
    92500, Rueil Malmaison
    France
  • Phone:: +33 (0)1 76 68 65 00

Sélectionnez un pays/une région

close

Amérique

  • États-Unis
  • Brésil
  • Canada
  • Mexique

Moyen-Orient et Afrique

  • Afrique du Sud
  • Moyen-Orient et Afrique du Nord

Europe

  • België (Belgique)
  • Česká Republika
  • Danmark
  • Deutschland, Österreich, Schweiz
  • España
  • France
  • Ireland
  • Italia
  • Nederland
  • Norge (Norvège)
  • Polska (Pologne)
  • Suomi (Finlande)
  • Sverige (Suède)
  • Türkiye (Turquie)
  • Royaume-Uni

Asie-Pacifique

  • Australie
  • Центральная Азия (Asie centrale)
  • Hong Kong (anglais)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (Inde)
  • Indonesia
  • 日本 (Japon)
  • 대한민국 (Corée du Sud)
  • Malaisie
  • Монголия (Mongolie) et рузия (Géorgie)
  • Nouvelle-Zélande
  • Philippines
  • Singapore
  • 台灣 (Taïwan)
  • ประเทศไทย (Thaïlande)
  • Việt Nam

Testez gratuitement notre plateforme unifiée

  • Demandez votre évaluation de 30 jours
  • Confidentialité
  • Dispositions légales
  • Conditions d'utilisation
  • Plan du site
Copyright ©2025 Trend Micro Incorporated. All rights reserved.