trendmicron logo - business

Entreprise

search ✕
  • Solutions
    • Par défi
      • Par défi
        • Par défi
          En savoir plus
      • Comprendre, hiérarchiser et limiter les risques
        • Comprendre, hiérarchiser et limiter les risques

          Améliorez votre niveau de risque avec la gestion de la surface d'attaque

          En savoir plus
      • Protéger les applications natives du cloud
        • Protéger les applications natives du cloud

          Une sécurité qui favorise les résultats commerciaux

          En savoir plus
      • Protégez votre monde hybride
        • Protéger votre monde hybride et multi-cloud

          Gagnez en visibilité et répondez aux besoins commerciaux en toute sécurité

          En savoir plus
      • Sécuriser votre personnel sans frontières
        • Sécuriser votre personnel sans frontières

          Connectez-vous en toute confiance depuis n’importe où, sur n’importe quel appareil

          En savoir plus
      • Éliminer les zones d’ombre sur le réseau
        • Éliminer les zones d’ombre sur le réseau

          Sécurisez les utilisateurs et les opérations clés dans l’ensemble de votre environnement

          En savoir plus
      • Améliorez votre visibilité. Réagissez plus rapidement.
        • Améliorez votre visibilité. Réagissez plus rapidement.

          Devancez vos adversaires grâce à une puissante solution XDR conçue sur mesure, une gestion des risques liés à la surface d'attaque et des fonctionnalités Zero Trust

          En savoir plus
      • Complétez votre équipe
        • Complétez votre équipe Répondez aux menaces de manière agile

          Maximisez l’efficacité avec la réduction proactive des risques et les services gérés

          En savoir plus
      • Opérationnaliser le Zero Trust
        • Opérationnaliser le Zero Trust

          Comprenez votre surface d’attaque, évaluez vos risques en temps réel et ajustez les politiques dans le réseau, les charges de travail et les appareils, à partir d'une seule et même console

          En savoir plus
    • Par rôle
      • Par rôle
        • Par rôle
          En savoir plus
      • DSSI
        • DSSI

          Générez de la valeur commerciale avec des résultats de cybersécurité mesurables

          En savoir plus
      • Responsable SOC
        • Responsable SOC

          Améliorez votre visibilité, agissez plus rapidement

          En savoir plus
      • Responsable d'infrastructure
        • Responsable d'infrastructure

          Faites évoluer votre sécurité pour atténuer les menaces de manière rapide et efficace

          En savoir plus
      • Bâtisseur de cloud et développeur
        • Bâtisseur de cloud et développeur

          Assurez-vous que le code fonctionne uniquement comme prévu

          En savoir plus
      • Opérations de sécurité dans le cloud
        • Opérations de sécurité dans le cloud

          Gagnez en visibilité et en contrôle avec une sécurité conçue pour les environnements cloud

          En savoir plus
    • Par secteur
      • Par secteur
        • Par secteur
          En savoir plus
      • Santé
        • Santé

          Protégez les données des patients, les équipements et les réseaux, tout en respectant les réglementations

          En savoir plus
      • Fabrication
        • Fabrication

          Protection de vos environnements d'usine, des dispositifs traditionnels aux infrastructures innovantes

          En savoir plus
      • Pétrole et gaz
        • Pétrole et gaz

          Sécurité ICS/OT pour le secteur du pétrole et du gaz

          En savoir plus
      • Électricité
        • Électricité

          Sécurité ICS/OT pour les acteurs de l'électricité

          En savoir plus
      • Automobile
        • Automobile
          En savoir plus
      • 5G Networks
        • 5G Networks
          En savoir plus
  • Plateforme
    • Plateforme Vision One
      • Trend Vision One
        Notre plateforme unifiée

        Faites le lien entre protection contre les menaces et gestion des cyber-risques

        En savoir plus
    • Gestion de la surface d'attaque
      • Gestion de la surface d'attaque

        Déployer une stratégie Zero Trust

        En savoir plus
        asrm-console-shot?scl=1
    • XDR (Extended Detection & Response)
      • XDR (Extended Detection & Response)

        Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme

        En savoir plus
        xdr-product-console-shot?scl=1
    • Endpoint Security
      • Endpoint Security
        • Présentation d’Endpoint Security

          Protéger les endpoints à chaque étape d’une attaque

          En savoir plus
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          En savoir plus
      • Workload Security
        • Workload Security

          Prévention, détection et réponse optimisées pour les endpoints, les serveurs et les charges de travail cloud

          En savoir plus
    • Cloud Security
      • Cloud Security
        • Trend Cloud One
          Présentation de Cloud Security

          La plateforme de sécurité du cloud la plus fiable pour les développeurs, les équipes de sécurité et les entreprises

          En savoir plus
      • Workload Security
        • Workload Security

          Sécurisez votre data center, votre cloud et vos conteneurs sans compromis sur les performances en exploitant une plateforme de sécurité cloud dotée de fonctionnalités CNAPP

          En savoir plus
          cloud-one-workload-security-console-shot?scl=1
      • Gestion de la posture de sécurité dans le cloud
        • Gestion de la posture de sécurité dans le cloud

          Tirez parti d’une visibilité complète et d'une remédiation rapide

          En savoir plus
          cloud-one-conformity-console-shot?scl=1
      • Container Security
        • Container Security

          Simplifiez la sécurité pour vos applications natives du cloud avec une analyse avancée des images de conteneur, un contrôle d'entrée basé sur politique et une protection pour l'exécution de conteneur.

          En savoir plus
          cloud-one-container-console-shot?scl=1
      • File Storage Security
        • File Storage Security

          Sécurité pour les services de stockage d’objets/fichiers cloud en exploitant les architectures d’applications basées sur le cloud

          En savoir plus
          cloud-one-file-storage-console-shot?scl=1
      • Endpoint Security
        • Endpoint Security

          Protégez vos endpoints de manière intégrale

          En savoir plus
          user-protection-endpoint-security-console-shot?scl=1
      • Network Security
        • Network Security

          Identification des malware sur les réseaux cloud, protection et neutralisation des menaces, au sein de vos environnements cloud ou multi-cloud.

          En savoir plus
          cloud-one-network-security-console-shot?scl=1
      • Sécurité Open Source
        • Sécurité Open Source

          Visibilité et surveillance des vulnérabilités open source dans l’environnement SecOps

          En savoir plus
          cloud-one-open-source-security-snyk-console-shot?scl=1
      • Cloud Visibility
        • Cloud Visibility

          À mesure que votre entreprise migre ses données et applications le cloud et transforme son infrastructure IT, il est essentiel de maîtriser les risques sans freiner l’opérationnel.

          En savoir plus
          cloud-sentry-console-shot?scl=1
    • Network Security
      • Network Security
        • Présentation de Network Security

          Dopez la puissance de XDR avec une fonction de détection et de réponse aux menaces sur le réseau

          En savoir plus
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Protégez-vous contre les vulnérabilités connues, inconnues et non divulguées ciblant votre réseau.

          En savoir plus
      • Breach Detection System (BDS)
        • Breach Detection System (BDS)

          Détectez et neutralisez les attaques ciblées entrantes, sortantes et internes

          En savoir plus
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Repensez le concept de confiance et sécurisez votre transformation digitale à l’aide d’une évaluation permanente des risques

          En savoir plus
          zero-trust-access-console-shot?scl=1
      • Sécurité OT et ICS
        • Sécurité OT et ICS
          En savoir plus
      • Industrial Network Security
        • Industrial Network Security
          En savoir plus
    • Email Security
      • Email Security

        Empêcher le phishing (hameçonnage), les malwares, les ransomware, les fraudes et les attaques ciblées d'infiltrer votre entreprise

        En savoir plus
        email-security-console-shot?scl=1
    • Mobile Security
      • Mobile Security

        Protection sur site et dans le cloud contre les malwares, les applications malveillantes et les autres menaces mobiles

        En savoir plus
        sps-mobile-security-enterprise-console-shot?scl=1
    • Threat Intelligence
      • Veille sur les menaces

        Gardez une longueur d’avance sur les menaces les plus récentes et protégez vos données sensibles à l’aide de fonctionnalités de prévention et d’analyse en continu

        En savoir plus
    • Sécurité des petites et moyennes entreprises
      • Sécurité des petites et moyennes entreprises

        Arrêtez les menaces avec une protection complète à configurer une seule fois

        En savoir plus
        small-business-worry-free-service-console-shot?scl=1
    • Tous les produits, services et évaluations
      • Tous les produits, services et évaluations
        En savoir plus
        all-products-console-shot?scl=1
  • Recherche
    • Recherche
      • Recherche
        • Recherche
          En savoir plus
      • À propos de notre recherche
        • À propos de notre recherche
          En savoir plus
      • Recherche, nouvelles et perspectives
        • Recherche, nouvelles et perspectives
          En savoir plus
      • Recherche et analyse
        • Recherche et analyse
          En savoir plus
      • Blog
        • Blog
          En savoir plus
      • Nouvelles relatives à la sécurité
        • Nouvelles relatives à la sécurité
          En savoir plus
      • Programme Zero Day Initiative (ZDI)
        • Programme Zero Day Initiative (ZDI)
          En savoir plus
  • Services
    • Nos services
      • Nos services
        • Nos services
          En savoir plus
      • Packages de services
        • Packages de services

          Aidez les équipes de sécurité grâce à une détection, une réponse et un support managés 24 h/24, 7 j/7 et 365 j/365

          En savoir plus
      • Managed XDR
        • Managed XDR

          Affinez la détection des menaces avec un service managé de détection et de réponse (Managed Detection and Response, MDR) pour les emails, les endpoints, les serveurs, les instances cloud et les réseaux

          En savoir plus
      • Services de support
        • Services de support
          En savoir plus
      • Réponse aux incidents
        • Réponse aux incidents
          • Réponse aux incidents

            Nos experts de confiance sont disponibles, que vous subissiez une violation ou cherchiez à améliorer proactivement vos plans IR.

            En savoir plus
        • Compagnies d'assurance et cabinets d'avocats
          • Compagnies d'assurance et cabinets d'avocats

            Stoppez les violations grâce à la meilleure technologie de réponse et de détection sur le marché, réduisez les temps d'arrêt pour les clients et récupérez des coûts

            En savoir plus
  • Partenaires
    • Programme de partenariat
      • Programme de partenariat
        • Vue d’ensemble du programme de partenariat

          Développez votre activité et protégez vos clients grâce à une sécurité intégrale et en profondeur

          En savoir plus
      • Fournisseur de services managés
        • Fournisseur de services managés

          Devenez partenaire d’un expert leader en cybersécurité et exploitez des solutions éprouvées conçues pour les MSP

          En savoir plus
      • Fournisseur de services cloud
        • Fournisseur de services cloud

          Enrichissez vos offres de services cloud d’une sécurité de premier rang dédiée au cloud, quelle que soit la plateforme que vous utilisez

          En savoir plus
      • Services professionnels
        • Services professionnels

          Dopez vos revenus grâce à une sécurité de premier rang

          En savoir plus
      • Revendeurs
        • Revendeurs

          Découvrez les possibilités

          En savoir plus
      • Place de marché
        • Place de marché
          En savoir plus
      • Intégrateurs systèmes
        • Intégrateurs systèmes
          En savoir plus
      • Fournisseur de services de sécurité gérés
        • Fournisseur de services de sécurité gérés

          Fournissez des services d’opérations de sécurité modernes avec notre XDR leader du secteur

          En savoir plus
    • Partenaires d'alliance
      • Partenaires d'alliance
        • Présentation du partenariat technologique

          Nous travaillons avec les meilleurs pour vous aider à optimiser vos performances et votre valeur

          En savoir plus
      • Partenaires technologiques
        • Partenaires technologiques
          En savoir plus
      • Nos partenaires d'alliance
        • Nos partenaires d'alliance
          En savoir plus
    • Outils pour les partenaires
      • Outils pour les partenaires
        • Outils pour les partenaires
          En savoir plus
      • Connexion partenaire
        • Connexion partenaire
          Connexion
      • Formations et certifications
        • Formations et certifications
          En savoir plus
      • Réussite des partenaires
        • Réussite des partenaires
          En savoir plus
      • Distributeurs
        • Distributeurs
          En savoir plus
      • Trouver un partenaire
        • Trouver un partenaire
          En savoir plus
  • Entreprise
    • Pourquoi choisir Trend Micro
      • Pourquoi choisir Trend Micro
        • Pourquoi choisir Trend Micro
          En savoir plus
      • La différence Trend Micro
        • La différence Trend Micro
          En savoir plus
      • Témoignages de clients
        • Témoignages de clients
          En savoir plus
      • Récompenses de l'industrie
        • Récompenses de l'industrie
          En savoir plus
      • Alliances stratégiques
        • Alliances stratégiques
          En savoir plus
    • À propos
      • À propos
        • À propos
          En savoir plus
      • Trust Center
        • Trust Center
          En savoir plus
      • Historique
        • Historique
          En savoir plus
      • Diversité équité et inclusion
        • Diversité équité et inclusion
          En savoir plus
      • Responsabilité sociale d’entreprise
        • Responsabilité sociale d’entreprise
          En savoir plus
      • Leadership
        • Leadership
          En savoir plus
      • Experts en sécurité
        • Experts en sécurité
          En savoir plus
      • Sensibilisation à la sécurité sur Internet et à la cybersécurité
        • Sensibilisation à la sécurité sur Internet et à la cybersécurité
          En savoir plus
      • Mentions légales
        • Mentions légales
          En savoir plus
    • Communiquez avec nous
      • Communiquez avec nous
        • Communiquez avec nous
          En savoir plus
      • Salle de presse
        • Salle de presse
          En savoir plus
      • Événements
        • Événements
          En savoir plus
      • Carrières
        • Carrières
          En savoir plus
      • Webinaires
        • Webinaires
          En savoir plus
  • Évaluation gratuite
  • Nous contacter
Vous recherchez des solutions domestiques ?
Vous subissez une attaque ?
Support
  • Portail de support professionnel
  • Aide pour les virus et menaces
  • Renouvellements et inscription
  • Formations et certifications
  • Contacter le support
  • Trouver un partenaire de support
Ressources
  • Évaluation/indice d’exposition aux cyber-risques
  • Centre de ressources CISO
  • Centre de ressources DevOps
  • Qu’est-ce que c’est ?
  • Encyclopédie des menaces
  • Évaluation de l’intégrité du cloud
  • Cyber-assurance
  • Glossaire de termes
  • Webinaires
Connexion
  • Support
  • Portail partenaires
  • Cloud One
  • Activation et gestion de produit
  • Associé parrainé
➔
search
✕
  • Nouvelles de sécurité
  • Smart Devices

Smart Devices

PREVIOUS
NEXT
  • Pages:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 3 Things We Learned About the IoE in 2014

    05 février 2015
    The future is starting to take shape as the concept of the Internet of Everything (IoE) is applied to everything from smart home appliances to connected wearables. And it doesn't look like a fad that's going to pass.
    Lire la suite   
  • CES 2015: Spotting Devices and Policies that Secure IoE Data

    09 janvier 2015
    CES 2015 featured a Personal Privacy & Cyber Security Marketplace where security-oriented products were put on display. We looked at the devices covered in CES 2015 and spotted these technologies that focused on better privacy and data security.
    Lire la suite   
  • CES 2015 Trends that Can Impact Data and Privacy

    08 janvier 2015
    While new technologies are always interesting, they also have the potential to burn consumers and vendors with privacy and security risks. With this in mind, here are four trends from CES 2015 that could potentially impact your security and privacy.
    Lire la suite   
  • IoE 101: How to Explain All Things Smart, Wearable, and IoE

    15 décembre 2014
    As more smart devices come into the spotlight, people around you are going to want to know more about the IoE. Here’s an easy way to explain the concept of the Internet of Everything.
    Lire la suite   
  • Smart Lock Devices: Security Risks and Opportunities [blog]

    20 octobre 2014
    Smart locks are very convenient devices that allow users to lock or unlock doors remotely or detect break-ins remotely. But are they secure enough?
    Lire la suite   
  • The Internet of Everything: Layers, Protocols and Possible Attacks

    23 septembre 2014
    IoE communication layers and protocols, how they can be vulnerable to attack, and how they can be protected.
    Lire la suite   
  • The Security Implications of Wearables, Part 3

    09 septembre 2014
    The last post in the series discusses High-Risk/Low-Feasibility attacks, which is the most damaging of the three attack scenarios.
    Lire la suite   
  • The Security Implications of Wearables, Part 2

    08 septembre 2014
    In the previous post, we talked about the definition and categories of “wearables“. We will now focus on possible attacks for such devices. The probability of attack increases depending on where the attack takes place, as we learned from these scenarios.
    Lire la suite   
  • The Security Implications of Wearables, Part 1

    04 septembre 2014
    Smart wearables are rapidly becoming more commonplace than you think.With ‘wearable devices,’ we mean those pieces of equipment that people can have on themselves as they go about their day. In this series of posts, we are going to review possible attacks and
    Lire la suite   
  • Pages:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
PREVIOUS
NEXT

Testez gratuitement nos services pendant 30 jours

  • Commencez votre essai gratuit

Ressources

  • Blog
  • Salle de presse
  • Rapports sur les menaces
  • Centre de ressources DevOps
  • Centre de ressources CISO
  • Trouver un partenaire

Support

  • Portail de support professionnel
  • Nous contacter
  • Téléchargements
  • Évaluation gratuite

À propos de Trend

  • À propos
  • Carrières
  • Présence
  • Événements à venir
  • Trust Center

Sélectionnez un pays/une région

✕

Amérique

  • États-Unis
  • Brésil
  • Canada
  • Mexique

Moyen-Orient et Afrique

  • Afrique du Sud
  • Moyen-Orient et Afrique du Nord

Europe

  • België (Belgique)
  • Česká Republika
  • Danmark
  • Deutschland, Österreich, Schweiz
  • España
  • France
  • Ireland
  • Italia
  • Nederland
  • Norge (Norvège)
  • Polska (Pologne)
  • Suomi (Finlande)
  • Sverige (Suède)
  • Türkiye (Turquie)
  • Royaume-Uni

Asie-Pacifique

  • Australie
  • Центральная Азия (Asie centrale)
  • Hong Kong (anglais)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (Inde)
  • Indonesia
  • 日本 (Japon)
  • 대한민국 (Corée du Sud)
  • Malaisie
  • Монголия (Mongolie) et рузия (Géorgie)
  • Nouvelle-Zélande
  • Philippines
  • Singapore
  • 台灣 (Taïwan)
  • ประเทศไทย (Thaïlande)
  • Việt Nam

Confidentialité | Dispositions légales | Plan du site

Copyright © 2023 Trend Micro Incorporated. Tous droits réservés