Accueil Think Sécurité Sécurité et identité
Illustration plane de clouds, d'un téléphone portable, d'une empreinte digitale et d'une coche.
À la une

Découvrez les nombreux types de menaces de cybersécurité auxquelles les entreprises sont confrontées aujourd'hui

Types de cybermenaces
Sécurité et IA

Comprendre les techniques qui sous-tendent les technologies en évolution dans le domaine de la sécurité et de l'identité

Découvrir comment utiliser l’IA générative pour atténuer les risques

Découvrez trois choses que les PDG doivent savoir et trois choses qu’ils doivent faire maintenant pour intégrer l’IA générative à la cybersécurité.

L'IA dans la cybersécurité

Jeff nous explique comment l'IA peut agir comme vecteur de force pour combler le manque d'experts en cybersécurité et améliorer la sécurité grâce aux graphiques de connaissances, à la décroissance temporelle en ML, au NLP, aux chatbots et bien plus encore.

Comment établir des modèles de gestion sécurisés IA+

Pensez à prendre en compte ces sept bonnes pratiques pour vous préparer à un déploiement sécurisé de l'IA dans vos environnements, à mesure que son adoption croît et que les innovations évoluent.

L’IA et l’automatisation au service de la cybersécurité

Découvrez comment les responsables de la sécurité adoptent des solutions de cybersécurité alimentées par l'IA pour renforcer la visibilité, alléger la pression sur les équipes de sécurité et stimuler la productivité dans l'ensemble de leurs opérations de sécurité.

Articles

Obtenez les dernières informations et développez vos connaissances en consultant nos blogs et nos explications sur la durabilité

Voir tous les articles sur la sécurité
L'IA et l'automatisation de la sécurité pour se protéger contre les violations de données

Découvrez comment l'IA et l'automatisation peuvent aider les secteurs de la vente au détail et des biens de consommation à réduire l'impact d'une violation de données en matière de cybersécurité, sur le plan financier et au-delà.

Qu’est-ce que le phishing ?

Découvrez comment l'hameçonnage incite les utilisateurs à divulguer des données sensibles, à télécharger des logiciels malveillants et à s'exposer ou à exposer leur organisation à la cybercriminalité.

Qu'est-ce que la cybersécurité ?

Renseignez-vous sur les technologies de cybersécurité, les types de menaces et les bonnes pratiques pour protéger vos systèmes critiques et vos informations sensibles contre les cyberattaques.

Qu’est-ce que la gestion des menaces ?

Découvrez comment les professionnels de la cybersécurité utilisent un système de gestion des menaces pour prévenir les cyberattaques, détecter les cybermenaces et répondre aux incidents de sécurité.

Qu'est-ce que CAPTCHA ?

Découvrez comment le CAPTCHA, ou « Completely Automated Public Turing Test », authentifie les utilisateurs en tant qu'êtres humains afin de prévenir les menaces posées par les bots malveillants.

Rapports d’étude

Lisez nos rapports d'étude pour vous aider à orienter la sécurité d'entreprise

Afficher tous les rapports d'étude sur la technologie et la sécurité, DSI
La prochaine étape de l'identité numérique

Concevoir une plateforme fiable et évolutive d'identification numérique utilisant des technologies sécurisées pour gérer les identités individuelles de manière plus efficace et plus sûre contre les fraudes.

Prospérer sur le marché de la cyberéconomie

Repensez la gestion des cyberrisques en donnant la priorité aux investissements en matière de sécurité et en considérant les résultats en matière de sécurité comme des résultats commerciaux et un catalyseur de la transformation opérationnelle.

Préparer les gouvernements aux chocs futurs

Découvrez les stratégies visant à accroître la base de ressources en cybercompétences, à améliorer la collaboration entre les organisations et à aligner les priorités des secteurs public et privé en matière de cybersécurité.

Vidéos

Apprenez les principes fondamentaux de la sécurité et découvrez les tendances dans ce domaine grâce à nos vidéos explicatives

Afficher la playlist sur la sécurité du cloud
Anatomie d'un att&ck

Appréhendez le concept MITRE ATT&CK en termes de « tactiques, techniques et procédures (TTP) » et de « personnes, processus et technologies (PPT) », et sachez comment vous défendre contre les attaques.

Qu’est-ce qu’une solution SIEM ?

Trier les alertes avec Jaqueline Lehmann en utilisant un système SIEM pour corréler les données provenant de sources multiples et trouver des alertes précises et fiables.

Qu’est-ce que SOAR (l’orchestration, l’automatisation et la réponse à la sécurité)

Jeff Crume vous explique comment utiliser SOAR, un système de suivi et d'orchestration des incidents qui automatise les tâches qui peuvent être automatisées pour faire face à une faille de sécurité.

Tout ce qu'il faut savoir sur l’hameçonnage

Nous avons tous déjà reçu des SMS comme « Vérifiez vos identifiants de connexion ou votre compte sera suspendu » ou « Vous êtes le grand gagnant de notre prix ! ». Dans cette vidéo, l’expert en sécurité Jeff Crume explique la stratégie des agresseurs informatiques, qu’il s’agisse d’hameçonnage, de harponnage ou de whaling, et comment éviter de tomber dans leurs pièges.

Qu’est-ce que l’ASM (gestion des surfaces d'attaque) ?

Sam Hector d'IBM Security explique ce qu'est une surface d'attaque et comment utiliser ASM pour contrecarrer ces menaces avant même qu'elles ne se manifestent.

Le temps presse : la sécurité au service de l'entreprise

Kevin Skapinetz, vice-président de la stratégie et de la gestion des produits chez IBM Security, parle de l'utilisation de l'IA pour se défendre rapidement contre les cyberattaques, car la rapidité est importante dans le domaine de la cybersécurité.

Ingénierie sociale : comment les utilisateurs sont bernés

Jeff Crume, ingénieur émérite IBM, décrit les nombreuses méthodes utilisées par les hackers et que vous devez connaître pour pouvoir vous protéger.

Cours

Développez vos compétences grâce à nos cours de sécurité

Développez vos compétences Formation à la sécurité Accédez à plus de 100 cours en ligne en achetant un abonnement d’apprentissage numérique individuel ou multi-utilisateurs pour développer vos compétences à un prix avantageux. Découvrir les formations proposées
IBM Research pour la sécurité

IBM Research est un groupe de scientifiques et de chercheurs du monde entier qui croient profondément aux vertus de la méthode scientifique pour inventer l’avenir d’IBM, de nos clients et du monde. Découvrez notre travail et nos publications en matière de sécurité.

Parcourir IBM Research
Comment IBM peut vous aider
IBM Security Randori Recon

Utilisez la découverte continue des actifs et la priorisation basée sur les risques pour identifier votre surface d'attaque actuelle.



Afficher votre surface d'attaque
IBM Security MaaS360

Gérez et sécurisez votre mobile workforce grâce à la gestion unifiée des terminaux (UEM) pilotée par l'IA et à la défense contre les menaces.



Protégez votre mobile workforce
IBM Security QRadar

Améliorez votre posture de sécurité grâce à une solution intelligente de gestion des informations et des événements de sécurité (SIEM). 



Améliorez votre sécurité
En savoir plus sur la sécurité

Améliorez vos renseignements sur la cybersécurité.

 

Gardez une longueur d’avance sur vos adversaires grâce à des informations et des recherches sur la sécurité, livrées directement dans votre boîte mail.

S’abonner dès maintenant