1 069 Résultats pour:

  • Trié par: 

Botnet (Réseau de zombies)

Un réseau de zombies ou Botnet est un ensemble d'appareils connectés à Internet, qui peuvent inclure des ordinateurs personnels (PC), des serveurs, des appareils mobiles et des composants liés à l'internet des ... Lire la définition complète

Sécurité du cloud (Cloud security)

La sécurité du Cloud Computing, également connue sous le nom de Cloud Security consiste à protéger les données, les applications et l'infrastructure basées sur une infrastructure Cloud contre les cyber-attaques et ... Lire la définition complète

Déni de service distribué

Dans une attaque par déni de service distribué (DDoS ou Distributed Denial-of-Service), une armée de systèmes compromis s'attaque à un même système cible. L'afflux de messages entrants dans le système cible le ... Lire la définition complète

Microsoft Defender for Endpoint (anciennement Windows Defender ATP)

Microsoft Defender for Endpoint - anciennement Microsoft Defender Advanced Threat Protection ou Windows Defender ATP - est une plateforme de sécurité pour les terminaux conçue pour aider les entreprises à prévenir,... Lire la définition complète

Le hack de SolarWinds expliqué : Tout ce qu'il faut savoir

Les pirates ont ciblé SolarWinds en déployant un code malveillant (malware) dans son logiciel de surveillance et de gestion informatique Orion, utilisé par des milliers d'entreprises et d'agences gouvernementales ... Lire la définition complète

Qu'est-ce que la gestion des correctifs (Patch Management) ?

La gestion des correctifs est le sous-ensemble de la gestion des systèmes qui consiste à identifier, acquérir, tester et installer des correctifs, ou des modifications de code, destinés à corriger des bugs, à ... Lire la définition complète

Évasion de Machines Virtuelles

L’évasion de machines virtuelles (VM) est un exploit par lequel l’attaquant exécute un code sur une VM afin qu’un système d’exploitation exécuté dans cette VM « s’évade » et interagisse directement avec l’... Lire la définition complète

Violation et fuite de données

Une violation ou une fuite de données (data breach) est une cyberattaque au cours de laquelle des données sensibles, confidentielles ou autrement protégées ont été consultées ou divulguées de manière non autorisée. Lire la définition complète

Sécurité des réseaux

La sécurité des réseaux englobe toutes les mesures prises pour protéger l'intégrité d'un réseau informatique et des données qu'il contient. La sécurité des réseaux est importante car elle protège les données ... Lire la définition complète

La gestion des informations et des événements de sécurité (SIEM)

La gestion des informations et des événements de sécurité (SIEM) est une approche de la gestion de la sécurité qui combine les fonctions de gestion des informations de sécurité (SIM) et de gestion des événements de... Lire la définition complète