[ IT ] Solutions
N-
National Institute of Standards and Technology (NIST) Organisme fédéral non réglementé relevant du Département du commerce des États-Unis. La mission du NIST est de...
[ IT ] Solutions
O-
Open Source Intelligence (OSINT) (ou Renseignements d’Origine Source Ouverte (ROSO)) Il s’agit de l’exploitation des informations issues de sources ouvertes (librement accessibles) à des fins...
[ IT ] Solutions
P-
Pare-feu (ou Firewall) Outil permettant de protéger une ou des machines connectées à un réseau des attaques externes (filtrage entrant) et de bloquer les...
[ IT ] Solutions
Q-
Qualification Recommandation par l’État français de produits ou services de cybersécurité éprouvés et approuvés par l’ANSSI. La qualification atteste de leur conformité aux exigences...
[ IT ] Solutions
R-
Rançongiciel voir cryptolocker Ransomware voir cryptolocker Red Team Groupe indépendant d’experts en sécurité informatique qui réalise des tests d’intrusion sans avertir (ou très peu) l’organisation cible....
[ Cybersecurite ] Chine
Serveurs Amazon ou Apple espionnés par des puces chinoises ?…
Pékin aurait utilisé des puces informatiques pour voler des secrets industriels américains, via des serveurs infectés d'Amazon ou encore d'Apple, eux-mêmes fabriqués par l'entreprise...
[ IT ] Solutions
S-
(SAIV) Sécurité des Activités d’Importance Vitale Dispositif de protection des activités difficilement substituables ou remplaçables, dont le fonctionnement est essentiel pour assurer la continuité...
[ IT ] Solutions
T-
Test d’intrusion (ou PENTEST) Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats...
[ IT ] Solutions
U-
Unified Security Management (USM) Solution simplifiée de gestion de la sécurité des systèmes d’information qui regroupe sur une même plateforme les principaux dispositifs de...
[ IT ] Solutions
V-
Veille de sécurité Ensemble des techniques qui permettent d’identifier les fuites de données pouvant porter atteinte à la pérennité d’une organisation. Virus Programme ou morceau...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc