Cybersécurité
-
Qu’est ce que le Ransomware-as-a-Service (RaaS)?
Définition Le Ransomware-as-a-Service (RaaS) désigne un modèle économique criminel dans lequel des groupes de hackers développent et louent des logiciels…
Lire la suite -
Qu’est ce que le phishing?
Définition Le phishing (ou hameçonnage) désigne une technique de fraude numérique consistant à tromper un utilisateur pour lui soutirer des…
Lire la suite -
Qu’est ce qu’un MSP (Managed Service Provider)?
Définition Un Managed Service Provider (MSP) est une entreprise qui gère, à distance et de manière continue, tout ou partie…
Lire la suite -
Qu’est ce que le Smishing?
Smishing : définition et enjeux Le smishing (contraction de “SMS” et “phishing”) désigne une technique de cyberfraude utilisant les messages…
Lire la suite -
Qu’est ce que la Risk-based cybersecurity?
La risk-based cybersecurity, ou cybersécurité fondée sur les risques, désigne une approche dans laquelle les décisions de sécurité sont hiérarchisées…
Lire la suite -
Qu’est ce que le social engineering ou ingénieurie sociale?
L’ingénierie sociale se démarque comme une technique de manipulation psychologique visant à tromper et exploiter la confiance des individus pour…
Lire la suite -
Qu’est ce que le Living off the land?
« Living off the Land » (LoTL) est une stratégie utilisée par les attaquants où ils exploitent les outils et les fonctionnalités…
Lire la suite -
Qu’est ce que le credential stuffing?
Le credential stuffing est une technique d’attaque informatique qui consiste à utiliser des identifiants de connexion volés pour tenter de…
Lire la suite -
Qu’est ce qu’un zero-click exploit?
Un zero-click exploit est une méthode d’exploitation de vulnérabilités informatiques qui ne nécessite aucune interaction de la part de l’utilisateur…
Lire la suite -
Qu’est ce qu’une Cloud Workload Protection Platform (CWPP)?
Le Cloud Workload Protection Platform (CWPP) est une plateforme de protection des charges de travail dans le cloud. Il s’agit…
Lire la suite -
Qu’est ce que le Control Objectives for Information and Related Technologies (CoBit)?
Le CoBiT (Control Objectives for Information and Related Technologies) est un cadre de référence développé par l’ISACA (Information Systems Audit…
Lire la suite -
Qu’est ce que la Configuration Management Database (CMDB)?
La Configuration Management Database (CMDB), ou base de données de gestion de configuration en français, est une base de données…
Lire la suite -
Qu’est ce que le Cloud-Delivered Security?
Le Cloud-Delivered Security (sécurité délivrée par le cloud en français) est une approche de sécurité informatique qui utilise des services…
Lire la suite -
Qu’est ce que le Cloud Security Posture Management (CSPM)?
La Cloud Security Posture Management (CSPM) est une pratique de sécurité qui vise à identifier, évaluer et gérer les risques…
Lire la suite -
Qu’est ce que le CISO (Chief Information Security Officer)?
Le CISO, ou Chief Information Security Officer (directeur de la sécurité des systèmes d’information en français), est un cadre supérieur…
Lire la suite -
Qu’est ce que le CASB – Cloud Access Security Broker?
Le CASB, ou Cloud Access Security Broker (courtier en sécurité d’accès au cloud en français), est une solution de sécurité…
Lire la suite -
Qu’est ce que le CARTA – Continuous Adaptive Risk and Trust Assessment ?
Le CARTA, ou Continuous Adaptive Risk and Trust Assessment (évaluation continue de la confiance et des risques adaptatifs en français),…
Lire la suite -
Qu’est ce qu’un Business Email Compromise (BEC)?
Un Business Email Compromise (BEC), également connu sous le nom d’arnaque au président, est une arnaque sophistiquée de type phishing…
Lire la suite -
Qu’est ce qu’une Brute Force Attack?
Une Brute Force Attack (attaque par force brute en français) est une technique d’attaque informatique qui consiste à essayer toutes…
Lire la suite -
Qu’est ce qu’un Bot / Botnet?
Un bot, ou robot informatique, est un programme informatique automatisé qui peut effectuer des tâches répétitives de manière autonome. Les…
Lire la suite






