490 Résultats pour:Gestion de la sécurité

  • Trié par: 

Reconnaissance active

Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités. Lire la définition complète

Wi-Fi

Le Wi-Fi désigne certains types de réseaux locaux sans fil (WLAN) qui utilisent des spécifications appartenant à la norme 802.11. Lire la définition complète

Acquisition des talents

L'acquisition des talents est le processus utilisé par les employeurs pour recruter, suivre et interroger les candidats à un emploi, et ensuite intégrer et former les nouveaux employés. Lire la définition complète

Plateforme de développement low-code/no-code (plateforme LCNC)

Une plateforme de développement low-code/no-code (LCNC) est un environnement de développement intégré (IDE) visuel dans lequel des développeurs novices peuvent ajouter des composants par glisser-déposer et les ... Lire la définition complète

Authentification

L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être. Lire la définition complète

Transformation digitale

La transformation digitale – ou transformation numérique – est l’incorporation de technologies dans les produits, les processus et les stratégies d’une organisation afin de rester compétitive dans un monde plus en ... Lire la définition complète

Cross-site scripting (XSS)

Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces ... Lire la définition complète

Opérations IT

Les opérations informatiques, ou opérations IT, sont les processus et les services gérés par le département informatique (IT, Information Technology) d'une organisation. Les opérations IT incluent les processus ... Lire la définition complète

Menace persistante avancée (APT)

Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Lire la définition complète

Containers as a Service (CaaS)

Les conteneurs à la demande (CaaS, Containers as a Service) constituent une forme de virtualisation par conteneurs dans laquelle les moteurs, l'orchestration et les ressources de traitement sous-jacentes sont ... Lire la définition complète

Associated Glossaries