[ IT ] Solutions
I-
Imputabilité́ Composante du principe de non-répudiation (voir NON-REPUDIATION) relative à l’enregistrement automatique de la preuve que l’action a bien eu lieu.   Incident de sécurité́ (ou...
[ IT ] Solutions
L-
Liste blanche voir white list   Liste de contrôle d’accès voir access control list (acl)   Liste de révocation de certificat (ou Certificate Revocation List) Liste des identifiants...
[ IT ] Solutions
M-
Maintien en Condition Opérationnelle (MCO) Stratégie de prévention mise en œuvre pour garantir la sécurité et la disponibilité d’une infrastructure ou d’un système d’information.   Maintien...
[ IT ] Solutions
N-
National Institute of Standards and Technology (NIST) Organisme fédéral non réglementé relevant du Département du commerce des États-Unis. La mission du NIST est de...
[ IT ] Solutions
O-
Open Source Intelligence (OSINT) (ou Renseignements d’Origine Source Ouverte (ROSO)) Il s’agit de l’exploitation des informations issues de sources ouvertes (librement accessibles) à des fins...
[ IT ] Solutions
P-
Pare-feu (ou Firewall) Outil permettant de protéger une ou des machines connectées à un réseau des attaques externes (filtrage entrant) et de bloquer les...
[ IT ] Solutions
Q-
Qualification Recommandation par l’État français de produits ou services de cybersécurité éprouvés et approuvés par l’ANSSI. La qualification atteste de leur conformité aux exigences...
[ IT ] Solutions
R-
Rançongiciel voir cryptolocker Ransomware voir cryptolocker Red Team Groupe indépendant d’experts en sécurité informatique qui réalise des tests d’intrusion sans avertir (ou très peu) l’organisation cible....
[ Cybersecurite ] Chine
Serveurs Amazon ou Apple espionnés par des puces chinoises ?…
Pékin aurait utilisé des puces informatiques pour voler des secrets industriels américains, via des serveurs infectés d'Amazon ou encore d'Apple, eux-mêmes fabriqués par l'entreprise...
[ IT ] Solutions
S-
(SAIV) Sécurité des Activités d’Importance Vitale Dispositif de protection des activités difficilement substituables ou remplaçables, dont le fonctionnement est essentiel pour assurer la continuité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc