Qui sommes-nous ?
Qui sommes-nous ?
France Relance
Nos qualifications
Reconnaissance du marché
Services
Services
Architecture et intégration
Conseil & Audit
Détection & Réponse
Gestion de crise
L'Auto-diagnostic
Management & Support
Organisme de Formation
Sensibilisation
Solutions
Solutions
La sécurité pour Microsoft
Application Protection
Compliance
Data Protection
Identity and Access Management
La sécurité du cloud
Protection des infrastructures et du réseau
Protection des mobiles et des endpoints
SASE : Secure Access Service Edge
SOC, CyberSOC, Micro-SOC
Gestion des vulnérabilités
Threat Intelligence
Secteurs
Secteurs
Administrations et collectivités
La cybersécurité industrielle
Etablissements de santé
Services Financiers
Insights
Insights
Newsletter
Témoignages Clients
Security Navigator
Actualités
Blog
Case studies
Evènements
Livres blancs et reportings
Presse
Carrières
Carrières
Orange Cyberdefense Academy
Nos offres d’emploi
Formation
Relations écoles & universités
Contact
Rechercher
Menu
Menu
Qui sommes-nous ?
Services
Solutions
Secteurs
Insights
Presse
Carrières
Contact
Back to menu
Qui sommes-nous ?
France Relance
Nos qualifications
Reconnaissance du marché
Back to menu
Services
Architecture et intégration
Conseil & Audit
Détection & Réponse
Gestion de crise
L'Auto-diagnostic
Management & Support
Organisme de Formation
Sensibilisation
Back to menu
Solutions
La sécurité pour Microsoft
Application Protection
Compliance
Data Protection
Identity and Access Management
La sécurité du cloud
Protection des infrastructures et du réseau
Protection des mobiles et des endpoints
SASE : Secure Access Service Edge
SOC, CyberSOC, Micro-SOC
Gestion des vulnérabilités
Threat Intelligence
Back to menu
Secteurs
Administrations et collectivités
La cybersécurité industrielle
Etablissements de santé
Services Financiers
Back to menu
Insights
Newsletter
Témoignages Clients
Security Navigator
Actualités
Blog
Case studies
Evènements
Livres blancs et reportings
Back to menu
Presse
Back to menu
Carrières
Orange Cyberdefense Academy
Nos offres d’emploi
Formation
Relations écoles & universités
Back to menu
Contact
Back to qui sommes-nous ?
France Relance
Back to qui sommes-nous ?
Nos qualifications
Back to qui sommes-nous ?
Reconnaissance du marché
Markess Blueprint
Everest Group
Forrester
Gartner
GlobalData
IDC
Omdia
Back to services
Architecture et intégration
Back to services
Conseil & Audit
Savoir faire face à une cybercrise
Ethical Hacking
Back to services
Détection & Réponse
Réponses à incidents et digital forensics
Services de détection et réponse managés
CERT Orange Cyberdefense
Lutter contre la menace phishing
Back to services
Gestion de crise
Se préparer à la Gestion de Crise d’origine Cyber : les facteurs clés de succès
Back to services
L'Auto-diagnostic
Back to services
Management & Support
Cyberdiag
Cyber Protection Express
Cyber Surveillance
DDoS Protection
Détection des menaces
Email Protection
Flexible Identity Authentication
Flexible Applications Access
Flexible Security Platform
Incident Response
Malware Cleaner
Mobile SSL | Une solution de cybersécurité
Mobile Threat Protection
Security Event Intelligence
Secure Gateway
Security Performance
Managed Vulnerability Intelligence [watch]
Web Application Guardian
Web Protection Suite
Back to services
Organisme de Formation
Notre offre de formation
Protection des données personnelles
Accessibilité & Handicap
Back to services
Sensibilisation
Sensibiliser vos salariés à la cybersécurité par le jeu
Back to solutions
La sécurité pour Microsoft
Back to solutions
Application Protection
Back to solutions
Compliance
RGPD
Norme ISO 27001
Loi de Programmation Militaire
Directive nis
Back to solutions
Data Protection
Back to solutions
Identity and Access Management
Authentication, Single Sign-On, Identity Federation
La gouvernance des comptes à privilèges (PAM)
Machine Identity Protection
Back to solutions
La sécurité du cloud
Back to solutions
Protection des infrastructures et du réseau
Back to solutions
Protection des mobiles et des endpoints
Sécurité mobile : pourquoi protéger votre flotte?
Endpoint Detection and Response : pourquoi l’EDR?
Back to solutions
SASE : Secure Access Service Edge
Back to solutions
SOC, CyberSOC, Micro-SOC
Le XDR au service de votre stratégie cyber
Micro-SOC Poste de travail
Micro-SOC Email&Cloud
Micro-SOC Shield
Back to solutions
Gestion des vulnérabilités
Back to solutions
Threat Intelligence
Threat management
Back to secteurs
Administrations et collectivités
Back to secteurs
La cybersécurité industrielle
Back to secteurs
Etablissements de santé
Back to secteurs
Services Financiers
Back to insights
Newsletter
Back to insights
Témoignages Clients
Back to insights
Security Navigator
Back to insights
Actualités
Back to insights
Blog
Journée internationale des droits des femmes
ADN RSSI
Banque & assurance
Cloud
Cyberdefense
CyberSOC
Data
Détection
Entreprises et cybersécurité
Ethical Hacking
Formation
Fuite de données
Futur de la cyber
Gestion de crise
Gestion des vulnérabilités
IAM
Jeux vidéo
Métiers de la cyber
Règlementation de la cyber
Réponse à incident
Santé
Sécurité du mail
Sécurité du mobile
Sécurité industrielle
Threat Management
Back to insights
Case studies
Audit de contrôle et conformité
Conseil technologique en sécurité
Cyber résilience
Droit de la cyber et conformité règlementaire
Formation et sensibilisation
Gouvernance et gestion des risques
Ingénierie de la cybersécurité
Réponse à incidents
Sécurité industrielle et IOT
Back to insights
Evènements
Passé
Back to insights
Livres blancs et reportings
Ep 1 - Karim, CEO
Ep 3 - Suzanne, Chief Information Security Officer
Ep 2 - Phil, Head of finance
Back to carrières
Orange Cyberdefense Academy
Back to carrières
Nos offres d’emploi
Back to carrières
Formation
Back to carrières
Relations écoles & universités
Rechercher
Fermer
Rechercher
Vulnérabilités des prestataires: entre contrôle et confiance
Orange Cyberdefense
Insights
Livres blancs et reportings
Vulnérabilités des prestataires: entre contrôle et confiance
Téléchargez le livre blanc