[ IT ] Solutions
I-
Imputabilité́ Composante du principe de non-répudiation (voir NON-REPUDIATION) relative à l’enregistrement automatique de la preuve que l’action a bien eu lieu.   Incident de sécurité́ (ou...
[ IT ] Solutions
L-
Liste blanche voir white list   Liste de contrôle d’accès voir access control list (acl)   Liste de révocation de certificat (ou Certificate Revocation List) Liste des identifiants...
[ IT ] Solutions
M-
Maintien en Condition Opérationnelle (MCO) Stratégie de prévention mise en œuvre pour garantir la sécurité et la disponibilité d’une infrastructure ou d’un système d’information.   Maintien...
[ IT ] Solutions
N-
National Institute of Standards and Technology (NIST) Organisme fédéral non réglementé relevant du Département du commerce des États-Unis. La mission du NIST est de...
[ IT ] Solutions
O-
Open Source Intelligence (OSINT) (ou Renseignements d’Origine Source Ouverte (ROSO)) Il s’agit de l’exploitation des informations issues de sources ouvertes (librement accessibles) à des fins...
[ IT ] Solutions
P-
Pare-feu (ou Firewall) Outil permettant de protéger une ou des machines connectées à un réseau des attaques externes (filtrage entrant) et de bloquer les...
[ IT ] Solutions
Q-
Qualification Recommandation par l’État français de produits ou services de cybersécurité éprouvés et approuvés par l’ANSSI. La qualification atteste de leur conformité aux exigences...
[ IT ] Solutions
R-
Rançongiciel voir cryptolocker Ransomware voir cryptolocker Red Team Groupe indépendant d’experts en sécurité informatique qui réalise des tests d’intrusion sans avertir (ou très peu) l’organisation cible....
[ Cybersecurite ] Chine
Serveurs Amazon ou Apple espionnés par des puces chinoises ?…
Pékin aurait utilisé des puces informatiques pour voler des secrets industriels américains, via des serveurs infectés d'Amazon ou encore d'Apple, eux-mêmes fabriqués par l'entreprise...
[ IT ] Solutions
S-
(SAIV) Sécurité des Activités d’Importance Vitale Dispositif de protection des activités difficilement substituables ou remplaçables, dont le fonctionnement est essentiel pour assurer la continuité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc