Les Breach and Attack Simulation (BAS) Tools, ou outils de simulation de violation et d’attaque en français, sont des outils…
Un Approved Scanning Vendor (ASV) pour PCI est une entreprise qui est approuvĂ©e par le PCI Security Standards Council pour…
Les APT, ou Advanced Persistent Threats (menaces persistantes avancĂ©es en français), sont des attaques informatiques sophistiquĂ©es et ciblĂ©es menĂ©es par…
L’Adaptive Authentication est une mĂ©thode d’authentification dynamique qui utilise l’apprentissage automatique et l’analyse comportementale pour Ă©valuer les risques d’authentification et…
Le 2FA, abrĂ©viation de « Two-Factor Authentication » (ou authentification Ă deux facteurs en français), est une mĂ©thode de sĂ©curitĂ© qui ajoute…
L’external attack surface management, ou gestion de la surface d’attaque externe en français, fait rĂ©fĂ©rence au processus de surveillance, de…