Infographie
Points clés du Global Threat Report 2025 de CrowdStrike
Consulter l'infographie
Téléchargez votre exemplaire du rapport incontournable de l'année sur la cybersécurité.
CrowdStrike élevé au rang de leader pour la cinquième année consécutive dans le 2024 Gartner® Magic Quadrant™ for Endpoint Protection Platforms.
Découvrez les dernières observations du pionner du renseignement sur les cyberadversaires en matière d'intrusion.
Toutes les ressources
Filter by
CrowdCast
Le business de la cybercriminalité : Entrepreneuriat et audace, l’ère des cyberadversaires évolue
Regarder le webinaireLivre blanc
Comment renforcer la résilience en matière de cybersécurité en vue de la mise en œuvre de NIS 2
Lire le livre blancRapport
Le secteur de la production à l'état de siège : comprendre le paysage complexe des cybermenaces
Afficher le rapportInfographie
Découvrez l'avis de plus de 1 000 professionnels de la cybersécurité sur l'IA générative
Consulter l'infographieLivre blanc
Le guide complet sur l'élaboration d'une stratégie de protection des identités
Lire le livre blancInfographie
Global Threat Report 2024 de CrowdStrike : ce que vous devez savoir
Consulter l'infographieInfographie
Points marquants sur les cyberadversaires du Threat Hunting Report 2024 de CrowdStrike
Consulter l'infographieLivre blanc
Les cyberadversaires ne s'introduisent pas par effraction, ils entrent par la grande porte
Lire le livre blancLivre blanc
Une solution unique : en finir avec la fragmentation de la cybersécurité grâce à une plateforme de sécurité consolidée
Lire le livre blancGuide
Explorer le cloud : guide complet de détection et d'intervention dans le cloud
Consulter le guideLivre blanc
Les 5 bonnes pratiques de sécurité du cloud essentielles pour le DevSecOps
Lire le livre blancCrowdCast
Protection du cloud – Découverte de la plateforme CrowdStrike Falcon en action
Regarder le webinaireLivre blanc
Principales raisons d'ajouter Falcon Identity Protection à votre cyberdéfense sans attendre
Lire le livre blancTémoignage client
La banque numérique redéfinit l'expérience de ses développeurs avec Falcon LogScale
Lire le témoignageLivre blanc
Erreurs de configuration du cloud facilement exploitables et comment réduire les risques associés
Lire le livre blancInfographie
Principales techniques d'attaque du cloud et comment vous en prémunir
Consulter l'infographieRapport
Threat Hunting Report 2023 de CrowdStrike – Présentation régionale Continent EMEA
Afficher le rapportInfographie
Infographie « Ne laissez aucune échappatoire » – Threat Hunting Report 2023 de CrowdStrike
Consulter l'infographieLivre blanc
Cyberadversaires modernes et techniques de contournement : pourquoi les antivirus d'ancienne génération constituent des cibles faciles
Lire le livre blancInfographie
RAPPORT 2023 DE CROWDSTRIKE SUR LES RISQUES LIÉS AU CLOUD : LES POINTS ESSENTIELS
Consulter l'infographieLivre blanc
Guide de survie dans l'univers de la cybersécurité pour les petites entreprises
Lire le livre blancTémoignage client
Une entreprise internationale de haute technologie protège son infrastructure IT grâce aux solutions de sécurité cloud natives de CrowdStrike
Lire le témoignageRapport
Analyse Frost Radar™ 2022 : La plateforme de protection des applications cloud native (CNAPP) de CrowdStrike classée parmi les leaders
Afficher le rapportVidéo
Démonstration de la solution de protection des applications Cloud (CWP) et de posture de sécurité des environnements Cloud (CSPM).
Regarder la vidéoLivre blanc
Guide de survie dans l'univers de la cybersécurité pour les petites et moyennes entreprises
Lire le livre blancCrowdCast
WEBINAIRE RETOUR D’EXPÉRIENCE DE LA SOCIÉTÉ ANTENIA CLIENT FALCON COMPLETE
Regarder le webinaireCrowdCast
Log4j, noPac: pourquoi auditer l’AD et détecter les incidents d’identités ne suffit pas à stopper une attaque zero day?
Regarder le webinaireVidéo
CrowdStrike : Réduire les risques des attaques sur la chaine d’approvisionnement
Regarder la vidéoLivre blanc
CrowdStrike 2021 – guide d'achat pour les plateformes de protection des workloads cloud
Lire le livre blancLivre blanc
5 fonctionnalités clés pour se protéger des risques pesant sur les endpoints
Lire le livre blancLivre blanc
Le coût réel d'une solution traditionnelle de sécurité des endpoints
Lire le livre blancLivre blanc
Les bonnes questions au moment de choisir une plateforme de protection des workloads cloud
Lire le livre blancTémoignage client
Un leader eurasien des matériaux de construction s'appuie sur une sécurité IT avancée basée sur le cloud pour se protéger contre les ransomwares
Lire le témoignageCrowdCast
PME et cyber-risque - Protégez Votre Petite Entreprise Contre Les Menaces Avancées
Regarder le webinaireFiche technique
Retainer pour les services proactifs et de réponse à incidents
Lire la fiche techniqueFiche technique
Guide de démarrage rapide pour la sécurisation des applications natives au cloud
Lire la fiche techniqueRapport
Découvrez le tableau complet : Une nouvelle étude dévoile les bénéfices d'une détection et d'une intervention entièrement managées
Afficher le rapportCrowdCast
Comment Optimiser Votre Sécurité Grâce À Une Stratégie Zero Trust Harmonieuse
Regarder le webinaireCrowdCast
Webinaire Incident Response et services proactifs de 2020 qui vont compter pour 2021
Regarder le webinaireCrowdCast
Atelier connecté du CESIN : « Attaques : peut-on les voir venir pour ne pas être médiatisé ? »
Regarder le webinaireVidéo
Sécurité totale: permettre aux RSSI d'évangéliser la protection au-delà du cyber
Regarder la vidéoLivre blanc
FALCON COMPLETE: SOLUTION DE DÉTECTION ET INTERVENTION PROFESSIONNELLE MANAGÉE
Lire le livre blancRapport
2020 Threat Hunting Report: L’analyse de l’équipe OverWatch de CrowdStrike
Afficher le rapportRapport
La cybersécurité à l'heure de COVID-19 : les clés pour épouser le télétravail en toute sécurité
Afficher le rapportCrowdCast
Le business de la cybercriminalité : Entrepreneuriat et audace, l’ère des cyberadversaires évolue
Regarder le webinaireLivre blanc
How to strengthen cybersecurity resilience ahead of NIS2 implementation
Lire le livre blancPour obtenir des informations techniques sur l'installation, la configuration des politiques et d'autres points, visitez le Tech Hub de CrowdStrike.