Recently Updated Pages
SCCM/MECM
SCCM (System Center Configuration Manager) est un outil de gestion informatique développé par Mic...
Cloud Security Tools
(Outils de sécurité pour le Cloud) 1. Définition Les Cloud Security Tools sont des solutions et...
Authentication and Authorization Systems
(Systèmes d’authentification et d’autorisation) 1. Définitions Authentification : processus...
Threat Intelligence (CTI) – Cyber Threat Intelligence
1. Définition La Threat Intelligence ou Cyber Threat Intelligence (CTI) désigne la collecte, l’a...
Sandboxing
1. Définition Le Sandboxing est une technique de cybersécurité qui consiste à exécuter un progra...
Étapes pour déployer une architecture Zero Trust
1. Évaluation initiale et définition des objectifs Identifier les actifs critiques (applicat...
ZTA – Zero Trust Architecture
1. Définition ZTA signifie "Zero Trust Architecture", en français "Architecture à Confiance Zéro...
DLP – Data Loss Prevention
1. Définition Le DLP signifie "Data Loss Prevention", en français "Prévention de la perte de don...
Honeypot
1. Définition Un Honeypot (pot de miel en anglais) est une ressource informatique délibérément c...
UEBA – User and Entity Behavior Analytics
1. Définition UEBA signifie "User and Entity Behavior Analytics", en français "Analyse du Compor...
MDR – Managed Detection and Response
1. Définition MDR signifie "Managed Detection and Response", ou en français "Détection et Répons...
NDR – Network Detection and Response
1. Définition NDR signifie "Network Detection and Response", en français "Détection et Réponse s...
XDR – eXtended Detection and Response
1. Définition XDR signifie "eXtended Detection and Response", en français "Détection et Réponse ...
EDR – Endpoint Detection and Response
1. Définition EDR signifie "Endpoint Detection and Response", en français "Détection et Réponse ...
SIEM – Security Information and Event Management
1. Définition Le SIEM (prononcé "Sime") est l'acronyme de Security Information and Event Managem...
SOC – Security Operations Center
1. Définition Le SOC (Centre des Opérations de Sécurité) est une équipe dédiée (souvent située d...
WAF – Web Application Firewall
1. Définition Un WAF, ou Web Application Firewall, est un pare-feu conçu spécifiquement pour pro...
IPS
Rôle principal L’IPS joue un rôle plus actif que l’IDS : il détecte les intrusions et bloque ou ...
IDS
Rôle principal L’IDS a pour mission d’identifier et d’alerter lorsqu’une activité suspecte ou ma...
PCA
1. Qu’est-ce que le PCA (Plan de Continuité d’Activité) ? Le PCA est plus large que le PRA. Il s...