[ IT ] Solutions
D-
Data leakage voir fuite de données   Data Leak Prevention (DLP) Ensemble de techniques qui permettent d’identifier, de contrôler et de protéger l’information grâce à des...
[ IT ] Solutions
E-
Endpoint Detection & Response (EDR) D’abord utilisé en 2013 par la société Gartner sous l’acronyme ETDR (Endpoint Threat Detection & Response), l’EDR définit une...
[ IT ] Solutions
F-
Faille (ou Breach) Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à...
[ IT ] Solutions
G-
General Data Protection Regulation (GDPR) voir règlement général sur la protection des données (rgpd)   Gestion des actifs informatiques (ou IT ASSET MANAGEMENT) Pratique qui consiste à...
[ IT ] Solutions
H-
Hacker Individu qui recherche les moyens de contourner les protections logicielles et matérielles d’un système, dans le but de signaler les failles de sécurité...
[ IT ] Solutions
I-
Imputabilité́ Composante du principe de non-répudiation (voir NON-REPUDIATION) relative à l’enregistrement automatique de la preuve que l’action a bien eu lieu.   Incident de sécurité́ (ou...
[ IT ] Solutions
L-
Liste blanche voir white list   Liste de contrôle d’accès voir access control list (acl)   Liste de révocation de certificat (ou Certificate Revocation List) Liste des identifiants...
[ IT ] Solutions
M-
Maintien en Condition Opérationnelle (MCO) Stratégie de prévention mise en œuvre pour garantir la sécurité et la disponibilité d’une infrastructure ou d’un système d’information.   Maintien...
[ IT ] Solutions
N-
National Institute of Standards and Technology (NIST) Organisme fédéral non réglementé relevant du Département du commerce des États-Unis. La mission du NIST est de...
[ IT ] Solutions
O-
Open Source Intelligence (OSINT) (ou Renseignements d’Origine Source Ouverte (ROSO)) Il s’agit de l’exploitation des informations issues de sources ouvertes (librement accessibles) à des fins...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
24e édition des Assises de la Cybersécurité
du 09/10/2024 au 12/10/2024
Grimaldi Forum à Monaco
  • De la signature manuscrite à la signature électronique : 5 pratiques courantes à éviterDans ce livre blanc, vous découvrirez cinq erreurs fréquemment rencontrées lors du passage de la signature physique à la signature électronique sur les documents PDF. Elles proviennent de pratiques physiques si profondément ancrées dans nos…Lire le livre blanc Lire le livre blanc