490 Résultats pour:Gestion de la sécurité

  • Trié par: 

Apple Device Enrollment Program

Le programme d'inscription (ou d’enrôlement) des appareils d'Apple est un service en ligne qui automatise l'inscription et la configuration des appareils OS X et iOS d'Apple dans le logiciel de gestion des ... Lire la définition complète

AWS Web Application Firewall

AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS). Lire la définition complète

Oracle Customer Experience Cloud (Oracle CX Cloud)

Oracle Customer Experience Cloud (Oracle CX Cloud) est une suite d'outils SaaS pour la gestion de la relation client (CRM), les ventes, le marketing, les services, le commerce électronique et d'autres outils type ... Lire la définition complète

64 bits

Un processeur 64 bits est un microprocesseur dans lequelle la taille d'un mot machine est de 64 bits ; une condition indispensable pour les applications fortement consommatrices de données et de mémoire (comme les ... Lire la définition complète

ALM (Application Lifecycle Management)

La gestion du cycle de vie applicatif, ou ALL (Application Lifecycle Management), consiste à superviser une application logicielle de sa planification initiale jusqu'à son retrait. L'ALM englobe également la ... Lire la définition complète

Analyse comportementale du réseau

L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal. Lire la définition complète

Disaster Recovery (PRA)

Relevant de la planification de la sécurité, la reprise après désastre (ou Disaster Recovery) vise à protéger une entreprise des conséquences d'événements très graves (cyberattaques, pannes matérielles ou ... Lire la définition complète

SMiShing (hameçonnage par SMS, SMS phishing)

Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le ... Lire la définition complète

Authentification unique

L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le ... Lire la définition complète

Modèle en cascade (Waterfall)

En génie logiciel, le modèle en cascade est une version répandue du modèle de gestion du cycle de développement des systèmes et des applications. Souvent considéré comme l'approche classique du développement, ce ... Lire la définition complète