Haut Tendances en matière de cybersécurité de 2022 & 2023

Trier par
Actualisé 

ZTNA

7.4K
Recherches du mois précédent
+150%
Changement de l'année précédente
20172018201920202021

ZTNA est l'abréviation de Zero Trust Network Access (accès réseau à confiance zéro). Il s'agit d'un ensemble de technologies permettant le déploiement d'un modèle de sécurité à confiance zéro efficace. Cela signifie que l'accès à certaines ressources ou applications est accordé sur la base d'une vérification stricte et de politiques clairement définies. …  Lire la suite

ESET Protect

8.9K
Recherches du mois précédent
+133%
Changement de l'année précédente
20172018201920202021

ESET Protect est un logiciel de sécurité qui offre une protection contre les virus, les logiciels malveillants et d'autres menaces en ligne. Le logiciel est conçu pour garder les appareils des utilisateurs en sécurité lorsqu'ils sont en ligne, et il offre une gamme de fonctionnalités pour se protéger contre une variété de menaces. …  Lire la suite

Xvirus

6.5K
Recherches du mois précédent
+88%
Changement de l'année précédente
20172018201920202021

Xvirus est une société de sécurité informatique qui fournit une protection contre les logiciels malveillants et autres menaces en ligne. L'entreprise propose une variété de produits, notamment des logiciels anti-malware et des pare-feu. …  Lire la suite

Zero Trust Security

6.1K
Recherches du mois précédent
+81%
Changement de l'année précédente
20172018201920202021

La sécurité de confiance zéro est un terme désignant les modèles de sécurité qui ne reposent pas sur des niveaux de confiance prédéfinis. Dans un modèle de sécurité à confiance zéro, chaque utilisateur et chaque appareil est traité comme s'il n'était pas digne de confiance jusqu'à preuve du contraire. Cela permet d'obtenir des systèmes plus sûrs, car il est plus difficile pour les attaquants de deviner qui a accès à quoi. …  Lire la suite

MFA Login

7K
Recherches du mois précédent
+61%
Changement de l'année précédente
20172018201920202021

La connexion MFA fait référence à l'authentification multifactorielle, qui est une mesure de sécurité nécessitant plus d'une forme d'authentification pour se connecter à un appareil ou à un compte. L'AMF est souvent utilisée comme une couche de sécurité supplémentaire pour se protéger contre les accès non autorisés. …  Lire la suite

Falcon CrowdStrike

14K
Recherches du mois précédent
+59%
Changement de l'année précédente
20172018201920202021

Falcon CrowdStrike est une plateforme de sécurité basée sur le cloud qui est conçue pour protéger les organisations contre les cyberattaques. La plateforme utilise l'intelligence artificielle et l'apprentissage automatique pour détecter et prévenir les menaces. …  Lire la suite

Human Firewall

4.8K
Recherches du mois précédent
+55%
Changement de l'année précédente
20172018201920202021

Un pare-feu humain est un terme utilisé pour décrire une personne qui sert à protéger une organisation contre les cyberattaques. Le terme est souvent utilisé pour décrire les employés qui reçoivent une formation en cybersécurité et qui sont chargés de surveiller et de signaler toute activité suspecte. …  Lire la suite

EDR Security

5.7K
Recherches du mois précédent
+53%
Changement de l'année précédente
20172018201920202021

La sécurité EDR est un terme utilisé pour décrire un type de sécurité qui repose sur les dispositifs d'extrémité pour surveiller et signaler les menaces de sécurité. Le terme est souvent utilisé en référence à la sécurité des appareils mobiles, car ils sont une cible courante des cyberattaques. …  Lire la suite

DevSecOps

22K
Recherches du mois précédent
+50%
Changement de l'année précédente
20172018201920202021

DevSecOps est un terme qui fait référence à l'intersection entre le développement, la sécurité et les opérations. Ce terme est utilisé pour décrire la pratique consistant à intégrer la sécurité dans le processus de développement logiciel afin de créer des applications plus sûres. …  Lire la suite

Smishing

31K
Recherches du mois précédent
+46%
Changement de l'année précédente
20172018201920202021

Le smishing est un type d'attaque par hameçonnage qui utilise des messages SMS pour tenter d'escroquer le destinataire et l'amener à révéler des informations personnelles. Les messages peuvent contenir un lien vers un faux site web ou une demande d'informations sensibles. …  Lire la suite

Threat Hunting

11K
Recherches du mois précédent
+35%
Changement de l'année précédente
20172018201920202021

La chasse aux menaces est le processus proactif de recherche de menaces et de vulnérabilités dans les systèmes d'une organisation. L'objectif de la chasse aux menaces est de trouver et de résoudre les problèmes avant qu'ils ne puissent causer des dommages. …  Lire la suite

Vishing

23K
Recherches du mois précédent
+33%
Changement de l'année précédente
20172018201920202021

Le hameçonnage vocal est un type d'attaque d'ingénierie sociale qui utilise des appels vocaux pour escroquer les gens. L'attaquant appelle la victime et se fait passer pour un représentant d'une organisation légitime, telle qu'une banque ou une société de cartes de crédit. Il essaie ensuite de soutirer des informations personnelles à la victime. …  Lire la suite

  • Glimpse

    Entreprise

    Suivez toutes les tendances du CybersécuritéCatégorie

  • Gardez une longueur d'avance sur les tendances à mesure que le monde change
    Obtenez des rapports mensuels par e-mail

    Êtes-vous une entreprise?