[ IT ] Solutions
E-
Endpoint Detection & Response (EDR) D’abord utilisé en 2013 par la société Gartner sous l’acronyme ETDR (Endpoint Threat Detection & Response), l’EDR définit une...
[ IT ] Solutions
F-
Faille (ou Breach) Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à...
[ IT ] Solutions
G-
General Data Protection Regulation (GDPR) voir règlement général sur la protection des données (rgpd)   Gestion des actifs informatiques (ou IT ASSET MANAGEMENT) Pratique qui consiste à...
[ IT ] Solutions
H-
Hacker Individu qui recherche les moyens de contourner les protections logicielles et matérielles d’un système, dans le but de signaler les failles de sécurité...
[ IT ] Solutions
I-
Imputabilité́ Composante du principe de non-répudiation (voir NON-REPUDIATION) relative à l’enregistrement automatique de la preuve que l’action a bien eu lieu.   Incident de sécurité́ (ou...
[ IT ] Solutions
L-
Liste blanche voir white list   Liste de contrôle d’accès voir access control list (acl)   Liste de révocation de certificat (ou Certificate Revocation List) Liste des identifiants...
[ IT ] Solutions
M-
Maintien en Condition Opérationnelle (MCO) Stratégie de prévention mise en œuvre pour garantir la sécurité et la disponibilité d’une infrastructure ou d’un système d’information.   Maintien...
[ IT ] Solutions
N-
National Institute of Standards and Technology (NIST) Organisme fédéral non réglementé relevant du Département du commerce des États-Unis. La mission du NIST est de...
[ IT ] Solutions
O-
Open Source Intelligence (OSINT) (ou Renseignements d’Origine Source Ouverte (ROSO)) Il s’agit de l’exploitation des informations issues de sources ouvertes (librement accessibles) à des fins...
[ IT ] Solutions
P-
Pare-feu (ou Firewall) Outil permettant de protéger une ou des machines connectées à un réseau des attaques externes (filtrage entrant) et de bloquer les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc