Définitions IT - Protection du terminal et EDR

  • A

    Anti-Malware

    L'anti-malware est un type de logiciel conçu pour empêcher, détecter et éradiquer les programmes malveillants, aussi bien sur les ordinateurs individuels que dans les systèmes informatiques.

  • Antivirus (anti-malware)

    Un logiciel antivirus (ou programme antivirus) est un programme de sécurité conçu pour prévenir, détecter, rechercher et supprimer les virus et autres types de logiciels malveillants des ordinateurs, des réseaux et d'autres appareils.

  • C

    Contrôle d'accès au réseau

    La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie.

  • D

    Directeur de la sécurité des systèmes informatiques (DSSI)

    Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information.

  • E

    Effacement à distance

    L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu.

  • H

    HIDS/NIDS

    Les systèmes de détection d'intrusions machine (ou « Host Intrusion Detection Systems », HIDS) et les systèmes de détection d'intrusions réseau (ou « Network Intrusion Detection Systems », NIDS) sont des méthodes de gestion de la sécurité des ordinateurs et des réseaux.

  • J

    Jeton OTP

    Un jeton (ou Token) à mot de passe à usage unique (jeton OTP) est un dispositif de sécurité ou un programme informatique qui produit de nouveaux mots de passe ou codes à usage unique à des intervalles de temps déterminés.

  • N

    NBAD (détection des anomalies comportementales sur le réseau)

    La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances inhabituels.

  • S

    La gestion des informations et des événements de sécurité (SIEM)

    La gestion des informations et des événements de sécurité (SIEM) est une approche de la gestion de la sécurité qui combine les fonctions de gestion des informations de sécurité (SIM) et de gestion des événements de sécurité (SEM) en un seul système de gestion de la cybersécurité.

  • Shadow IT

    Le Shadow IT désigne tout matériel ou logiciel qui n'est pas pris en charge par le service informatique d'une entreprise. L'expression revêt souvent une connotation négative car elle implique que l'IT n'a pas approuvé la technologie en question ou qu'il n'est même pas informé de son utilisation par les employés.

Close