[ IT ] Solutions
H-
Hacker Individu qui recherche les moyens de contourner les protections logicielles et matérielles d’un système, dans le but de signaler les failles de sécurité...
[ IT ] Solutions
I-
Imputabilité́ Composante du principe de non-répudiation (voir NON-REPUDIATION) relative à l’enregistrement automatique de la preuve que l’action a bien eu lieu.   Incident de sécurité́ (ou...
[ IT ] Solutions
L-
Liste blanche voir white list   Liste de contrôle d’accès voir access control list (acl)   Liste de révocation de certificat (ou Certificate Revocation List) Liste des identifiants...
[ IT ] Solutions
M-
Maintien en Condition Opérationnelle (MCO) Stratégie de prévention mise en œuvre pour garantir la sécurité et la disponibilité d’une infrastructure ou d’un système d’information.   Maintien...
[ IT ] Solutions
N-
National Institute of Standards and Technology (NIST) Organisme fédéral non réglementé relevant du Département du commerce des États-Unis. La mission du NIST est de...
[ IT ] Solutions
O-
Open Source Intelligence (OSINT) (ou Renseignements d’Origine Source Ouverte (ROSO)) Il s’agit de l’exploitation des informations issues de sources ouvertes (librement accessibles) à des fins...
[ IT ] Solutions
P-
Pare-feu (ou Firewall) Outil permettant de protéger une ou des machines connectées à un réseau des attaques externes (filtrage entrant) et de bloquer les...
[ IT ] Solutions
Q-
Qualification Recommandation par l’État français de produits ou services de cybersécurité éprouvés et approuvés par l’ANSSI. La qualification atteste de leur conformité aux exigences...
[ IT ] Solutions
R-
Rançongiciel voir cryptolocker Ransomware voir cryptolocker Red Team Groupe indépendant d’experts en sécurité informatique qui réalise des tests d’intrusion sans avertir (ou très peu) l’organisation cible....
[ Cybersecurite ] Chine
Serveurs Amazon ou Apple espionnés par des puces chinoises ?…
Pékin aurait utilisé des puces informatiques pour voler des secrets industriels américains, via des serveurs infectés d'Amazon ou encore d'Apple, eux-mêmes fabriqués par l'entreprise...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc