Fiches Pratiques "Cybersécurité " : 35 fiches disponibles
Qu'est-ce qu'une faille Zero Day ?
Qu'est-ce qu'une faille Zero Day ?
Une faille de sécurité informatique n'ayant pas encore fait l'objet d'un correctif est appelée faille Zero Day. Découvrez l'essentiel à savoir à ce sujet.
Qu'est-ce que le Bug Bounty ?
Qu'est-ce que le Bug Bounty ?
Le bug bounty permet aux éditeurs de logiciels de corriger les failles de leurs applications en récompensant les utilisateurs qui signalent des bogues.
Qu'est-ce que le principe de Zero Trust ?
Qu'est-ce que le principe de Zero Trust ?
Sécurisant le système informatique, le Zero Trust a toute son importance dans la mesure où chaque activité sur le réseau est source potentielle de menace.
Qu'est-ce qu'un SOC ?
Qu'est-ce qu'un SOC ?
Une stratégie de cybersécurité efficace s'appuie sur la mise en ouvre de plusieurs moyens et outils dont la gestion est assurée au niveau du SOC.
Qu'est-ce que la cryptographie ?
Qu'est-ce que la cryptographie ?
La cryptographie consiste à chiffrer des données pour les rendre confidentielles, mais aussi à authentifier un message à l'aide d'une signature numérique.
Qu'est-ce qu'un RSSI ?
Qu'est-ce qu'un RSSI ?
Le responsable de la sécurité des systèmes informatiques ou RSSI détermine et met en ouvre les stratégies de sécurisation des données.
Qu'est-ce que le CASB ?
Qu'est-ce que le CASB ?
Le CASB regroupe des solutions de sécurité destinées aux entreprises qui utilisent les applications cloud.
Qu'est-ce que le SASE ?
Qu'est-ce que le SASE ?
Afin de renforcer la cybersécurité, les entreprises doivent mettre en place une stratégie de sécurité réseau basée sur le cloud, comme le SASE.
Qu'est-ce que le chiffrement asymétrique ?
Qu'est-ce que le chiffrement asymétrique ?
Le chiffrement asymétrique permet de sécuriser le transfert des données, mais aussi d'authentifier leur origine grâce à l'utilisation de clés.
Qu'est-ce qu'une attaque DDoS ?
Qu'est-ce qu'une attaque DDoS ?
Utilisée par les pirates informatiques, l'attaque DDoS utilise un réseau d'ordinateurs ou de mobiles infectés pour nuire à une entreprise ou une entité.
Qu'est-ce qu'un VPN ?
Qu'est-ce qu'un VPN ?
Un VPN permet de naviguer sur le Web en toute sécurité et de manière confidentielle. Focus sur le réseau virtuel privé.
Qu'est-ce que la cybersécurité ?
Qu'est-ce que la cybersécurité ?
La cybersécurité consiste à mettre en place un ensemble de ressources logicielles, matérielles et humaines pour faire face à la cybercriminalité.
Pourquoi Tor (The Onion Router) pourrait vous faire du tort ?
Pourquoi Tor (The Onion Router) pourrait vous faire du tort ?
Pour naviguer en toute sécurité sur le Dark Web, il est important de rester anonyme. Quels sont les avantages du navigateur TOR ?
Qu'est-ce qu'un spyware ?
Qu'est-ce qu'un spyware ?
Un spyware ou logiciel espion infecte un ordinateur ou un smartphone en vue de voler des informations confidentielles à l'insu de l'utilisateur.
Qu'est-ce que les ransomware ?
Qu'est-ce que les ransomware ?
Les rançongiciels ou ransomware désignent un logiciel malveillant utilisé par les cybercriminels pour soutirer de l'argent à leurs victimes.
Qu'est-ce qu'un logiciel malveillant (malware) ?
Qu'est-ce qu'un logiciel malveillant (malware) ?
Un malware ou logiciel malveillant a pour but de nuire à un système informatique, ou de subtiliser des données à caractère confidentiel.
Qu'est-ce qu'une fuite de données ?
Qu'est-ce qu'une fuite de données ?
Une fuite de données entraîne des coûts financiers considérables pour une entreprise. Des solutions existent pour éviter une perte de données.
Qu'est-ce que le Zero Trust ?
Qu'est-ce que le Zero Trust ?
Pour optimiser la sécurité du système informatique, il faut contrôler tous les accès, qu'ils soient internes ou externes. Voici le concept de Zero Trust.
Que signifie Vishing (hameçonnage vocal) ?
Que signifie Vishing (hameçonnage vocal) ?
L'hameçonnage par téléphone est devenu la nouvelle arme du cybercriminel. Voici tout ce qu'il faut savoir sur le vishing et comment s'en protéger.
Que signifie SOAR ?
Que signifie SOAR ?
L'automatisation des systèmes de sécurité informatique permet de mieux gérer les incidents, grâce notamment à un temps de réactivité réduit. Voici le SOAR.
Qu'est-ce que le smishing (phishing par SMS) ?
Qu'est-ce que le smishing (phishing par SMS) ?
Le smishing est une forme d'hameçonnage qui utilise les sms pour subtiliser des données personnelles sensibles à l'aide de liens ou de sites Web infectés.
Que signifie SecOps ?
Que signifie SecOps ?
Le travail collaboratif requiert une sécurisation des processus et des infrastructures à travers le partage des responsabilités. Ce à quoi répond le SecOps.
Que signifie Prévention des fuites de données (DLP) ?
Que signifie Prévention des fuites de données (DLP) ?
Les pertes de données sont préjudiciables à l'entreprise. La mise en place d'une solution de prévention des fuites de données ou DLP s'avère indispensable.
Pourquoi mettre en place un Plan de reprise d'activité (PRA) informatique ?
Pourquoi mettre en place un Plan de reprise d'activité (PRA) informatique ?
Mettre en place un plan de reprise d'activité (PRA) informatique permet de se prémunir de tout sinistre, quel que soit son origine.
Qu'est-ce que le cryptojacking ?
Qu'est-ce que le cryptojacking ?
Nouvelle forme de cybercriminalité, le cryptojacking exploite les ressources d'un ordinateur à l'insu de son propriétaire. Qu'est-ce que le cryptojacking ?
Qu'est-ce qu'une signature numérique ?
Qu'est-ce qu'une signature numérique ?
La signature numérique permet de connaître l'origine et d'authentifier un message ou un document électronique. Quel est son fonctionnement ?
Comment fonctionnent les technologies de reconnaissance faciale ?
Comment fonctionnent les technologies de reconnaissance faciale ?
La reconnaissance faciale permet d'authentifier l'identité d'une personne à l'aide de son visage. À quoi sert-elle et quel est son fonctionnement ?
Que signifie IDaaS ?
Que signifie IDaaS ?
L'IDaas fait partie des solutions de gestion des identités et des accès à destination des entreprises. Il regroupe plusieurs types de services.
Qu'est-ce que le hachage (hashing) ?
Qu'est-ce que le hachage (hashing) ?
Le hachage consiste à créer une signature numérique qui permet de faciliter et de sécuriser l'accès à des données et l'échange de fichiers.
Qu'est-ce que l'authentification unique (SSO) ?
Qu'est-ce que l'authentification unique (SSO) ?
Offrant confort et gain de temps, l'authentification unique SSO permet d'accéder à plusieurs comptes sans devoir fournir des identifiants à chaque fois.
Que signifie authentification biométrique ?
Que signifie authentification biométrique ?
Les données biométriques permettent l'authentification de l'identité d'un individu. Elles trouvent aussi leur application dans le domaine informatique.
Qu'est-ce que l'IAM (gestion des identités et des accès) ?
Qu'est-ce que l'IAM (gestion des identités et des accès) ?
Pour une entreprise, la gestion des identités et des accès permet de savoir qui est habilité à accéder à une base de données ainsi que son niveau d'accès.
Comment protéger son Google Drive ?
Comment protéger son Google Drive ?
Le stockage de données sur le cloud connaît un succès grandissant auprès des utilisateurs. Voici des conseils pour protéger son compte Google Drive.
Comment fonctionne le SSL ?
Comment fonctionne le SSL ?
Le protocole de cryptographie SSL permet de sécuriser les communications sur Internet à l'aide d'un certificat SSL.
Comment fonctionne le HTTPS ?
Comment fonctionne le HTTPS ?
Basé sur le chiffrement des données, le protocole HTTPS fait partie des dispositifs permettant de sécuriser la navigation sur Internet.
À propos
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.
Contactez-nous
Abonnement