NIS 2 

NIS2 (Network and Information Security) est une directive européenne qui fait suite à NIS1 dont le but est de renforcer et uniformiser la sécurité numérique dans l’Union Européenne pour faire face aux cyberattaques plus nombreuses et en perpétuelle évolution.   La directive NIS2 s’applique tout spécialement aux secteurs fortement dépendants des technologies de l’information et de la…

IAM (Identity and Access Management) 

L’IAM ou Identity and Access Management (Gestion des Accès et des Identités) permet au service informatique d’une organisation de contrôler de manière centralisée l’accès aux réseaux, systèmes et ressources en fonction de l’identité des utilisateurs.   Gestion des identités  La fonction de la gestion des identités est de confirmer qu’une entité est bien ce qu’elle prétend…

EDR (Endpoint Detection and Response)

Un EDR (Endpoint Detection and Response) est une technologie de cybersécurité qui détecte les menaces informatiques au niveau du terminal : ordinateur, mobile, serveur d’entreprise, etc.   L’EDR est utilisé pour lutter notamment contre les APT (Advanced Persistant Threat), malware, virus et failles Zero Day.   Avec le NDR (Network Detection and Response), ils forment…

CVE (Common Vulnerabilities and Exposure)

Les Common Vulnerabilities and Exposure, plus souvent appelées CVE sont une nomenclature publique consultable qui référence les failles de sécurité informatique.   Chaque vulnérabilité listée a :  La nomenclature des CVE aide les professionnels de la cybersécurité à communiquer et à hiérarchiser les vulnérabilités informatiques connues.   Les Common Vulnerabilites and Exposure sont maintenues par…

OWASP (Open Worldwide Application Security Project)

L’OWASP (Open Worldwide Application Security Project) est une organisation internationale à but non lucratif de référence qui offre de façon libre, ouverte et gratuite ses ressources et recommandations de sécurisation des applications web.  L’OWASP offre en effet sur son site documentation, outils, vidéos et forum pour aider chaque personne ou entreprise à contrôler et améliorer…

SOC (Security Operations Center)

Le SOC (Security Operations Center) est une équipe d’analystes qui surveille et analyse l’infrastructure informatique d’une entreprise en permanence afin de détecter en temps réel les menaces de sécurité et d’y remédier.   À l’aide d’un SIEM (Security Information Event Management), le SOC recherche en temps réel des signes faibles ou des comportements anormaux qui…

XDR (eXtended Detection and Response)

XDR (eXtended Detection and Response) est une technologie de cybersécurité proactive qui détecte et répond aux menaces informatiques de façon étendue (EDR + NDR).  Le XDR supprime les frontières entre l’EDR (Endpoint Detection and Response) et le NDR (Network Detection and Response) en collectant et corrélant les données des terminaux, des serveurs, du cloud, etc. …

OSINT (Open Source INTelligence)

L’OSINT (Open Source INTelligence) est le renseignement utilisant des sources d’information publiques (Renseignement d’Origine Source Ouverte en français ou ROSO). Les sources d’information ouvertes (sous-entendu, ouvertes au public) sont : les blogs et médias (en ligne, print, télévision, etc.), les réseaux sociaux et les forums en ligne, la littérature grise (publications gouvernementales, académiques, industrielles, d’ONG, etc.) …

SSO (Single Sign-On) 

Le SSO est un service d’authentification centralisé. Une fois authentifiée sur ce service avec ses identifiants, un utilisateur pourra accéder à plusieurs applications sans avoir à s’authentifier auprès de chacune d’elles.  Le SSO présente plusieurs avantages :  

Retour en haut de page