489 Résultats pour:Gestion de la sécurité

  • Trié par: 

Menace persistante avancée (APT)

Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Lire la définition complète

Customer Success Platform (Salesforce)

C'est sous ce nom officiel de Customer Success Platform que Salesforce regroupe l'ensemble de son portefeuille produits. Lire la définition complète

Tor (The Onion Router)

Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic. Lire la définition complète

Windows Admin Center (anciennement projet Honolulu)

Windows Admin Center, anciennement projet Honolulu, est un utilitaire accessible par navigateur qui gère les systèmes d'exploitation Windows Server et client, les clusters hyperconvergés et les clusters de ... Lire la définition complète

cryptographie asymétrique (cryptographie à clé publique)

La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données. Ces clés sont simplement de grands nombres qui sont ... Lire la définition complète

DaaS (Desktop as a Service)

DaaS (Desktop as a Service) est un service Cloud dans lequel l'administration d'une infrastructure de bureau virtuel (VDI, Virtual Desktop Infrastructure) est hébergée par un fournisseur de services Cloud. Lire la définition complète

Mémoire virtuelle

La mémoire virtuelle est une fonctionnalité d'un système d'exploitation (OS, Operating System) qui permet à un ordinateur de compenser le manque de mémoire physique en transférant temporairement des pages de ... Lire la définition complète

logiciel de productivité

Les logiciels de productivité sont une catégorie d'applications qui aident les utilisateurs à produire des ressources telles que documents, bases de données, graphiques, feuilles de calcul et présentations. Lire la définition complète

Bring Your Own Network (BYON)

Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les ... Lire la définition complète

Test d'intrusion

Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate. Lire la définition complète