490 Résultats pour:Gestion de la sécurité

  • Trié par: 

Management de la qualité SAP (QM)

Le module Management de la qualité de SAP (QM, Quality Management) est un composant de SAP ERP Central Component (ECC) qui permet aux entreprises de mettre en œuvre et d'exécuter des processus de contrôle qualité. Lire la définition complète

Menace persistante avancée (APT)

Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Lire la définition complète

Customer Success Platform (Salesforce)

C'est sous ce nom officiel de Customer Success Platform que Salesforce regroupe l'ensemble de son portefeuille produits. Lire la définition complète

Tor (The Onion Router)

Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic. Lire la définition complète

cryptographie asymétrique (cryptographie à clé publique)

La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données. Ces clés sont simplement de grands nombres qui sont ... Lire la définition complète

DaaS (Desktop as a Service)

DaaS (Desktop as a Service) est un service Cloud dans lequel l'administration d'une infrastructure de bureau virtuel (VDI, Virtual Desktop Infrastructure) est hébergée par un fournisseur de services Cloud. Lire la définition complète

Windows Admin Center (anciennement projet Honolulu)

Windows Admin Center, anciennement projet Honolulu, est un utilitaire accessible par navigateur qui gère les systèmes d'exploitation Windows Server et client, les clusters hyperconvergés et les clusters de ... Lire la définition complète

Bring Your Own Network (BYON)

Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les ... Lire la définition complète

Test d'intrusion

Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate. Lire la définition complète

NBAD (détection des anomalies comportementales sur le réseau)

La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances ... Lire la définition complète