Avec ses terminologies anglaises ou techniques et ses acronymes, le lexique informatique peut désarçonner. Alors voici une anti-sèche pour que vous puissiez comprendre tous les termes suivants :
Mécanisme de sécurité qui demande aux utilisateurs de fournir deux éléments différents pour vérifier leur identité, généralement un mot de passe et un code unique envoyé sur un appareil de confiance.
Service de gestion d'annuaire utilisé par les systèmes d'exploitation Windows. Il permet de centraliser et d'organiser les informations sur les utilisateurs, les ordinateurs et les ressources d'un réseau, facilitant ainsi leur administration et leur accès.
Attaque sophistiquée et ciblée, généralement menée par des acteurs soutenus par des États-nations ou des groupes de cybercriminels hautement organisés, dans le but de pénétrer et de compromettre les systèmes informatiques d'une organisation.
Logiciel automatisé conçu pour effectuer des actions malveillantes sur Internet, telles que le vol de données, le spam ou la fraude publicitaire.
Logiciel chargé d'observer les activités des utilisateurs, les processus et les systèmes d'information, et de mesurer ces activités par rapport aux politiques et règles de l'entreprise.
Réseau d'ordinateurs compromis utilisés pour exécuter des actions malveillantes, des cyberattaques et des escroqueries.
Politique de sécurité d'entreprise qui permet aux employés d'utiliser leurs propres ordinateurs ou appareils mobiles de manière sécurisée tout en travaillant.
Fourniture de divers services via Internet, tels que des serveurs, des réseaux, du stockage de données, des analyses et des logiciels.
Technique utilisée par les attaquants pour tenter d'accéder à des comptes en ligne en utilisant des combinaisons de noms d'utilisateur et de mots de passe volés à partir d'autres sources.
Forme d'attaque malveillante visant à perturber le trafic régulier d'un serveur cible ou d'un réseau en inondant la cible ou son environnement de requêtes.
Pratique consistant à collecter et à divulguer publiquement des informations personnelles privées sur une personne, généralement dans le but de l'humilier, de la harceler ou de lui nuire.
Approche de sécurité informatique qui se concentre sur la détection rapide des activités suspectes ou malveillantes sur les endpoints (terminaux) et sur la réponse appropriée pour contenir et remédier à ces incidents.
Vulnérabilité de sécurité qui est exploitée par des attaquants avant qu'une solution ou un correctif ne soit disponible pour la corriger.
Terme utilisé pour désigner un dispositif de sécurité ou un logiciel qui contrôle l'accès à un réseau, à un système ou à des ressources, en vérifiant l'identité des utilisateurs et en autorisant ou en refusant leur accès en fonction de critères prédéfinis. Il s’agit du pare-feu natif à macOS.
Combinaison des meilleures pratiques ou protocoles pour assurer la fourniture efficace des services informatiques.
Toutes les activités et processus visant à créer, prendre en charge, concevoir et gérer les services informatiques.
Réseau limité à un rayon géographique particulier ou à une partie d'un réseau limité à des appareils spécifiques sur Internet.
Technique utilisée par les cybercriminels pour diffuser des publicités en ligne malveillantes, qui contiennent des codes ou des liens dangereux conduisant à des logiciels malveillants, des escroqueries ou des attaques sur les utilisateurs finaux.
Méthode de gestion des appareils mobiles utilisés dans une entreprise. Elle permet de gérer et de sécuriser les appareils mobiles tels que les ordinateurs, smartphones et les tablettes, en fournissant des fonctionnalités telles que le déploiement d'applications, la configuration des paramètres et la protection des données.
Service de sécurité géré qui offre une surveillance continue, une détection avancée des menaces et une réponse aux incidents pour aider les organisations à gérer efficacement les cyberattaques.
Mécanisme de sécurité qui exige que les utilisateurs fournissent plusieurs éléments pour vérifier leur identité, tels que des mots de passe, des codes d'authentification ou des empreintes digitales, afin de renforcer la sécurité des comptes en ligne.
Technologies et processus utilisés pour surveiller et détecter les menaces et les activités malveillantes sur un réseau, ainsi que pour y répondre rapidement et efficacement.
Les processus et les procédures mis en place pour permettre la reprise des opérations après un sinistre ou une perturbation majeure.
Environnement de démarrage réseau qui permet aux ordinateurs de démarrer à partir d'un serveur distant via le réseau, plutôt que depuis un support de stockage local.
Environnement utilisé pour exécuter des programmes de manière isolée en vue d'une évaluation indépendante, de tests ou de surveillance.
Processus de surveillance d'un serveur pour garantir des performances optimisées et sécurisées. Cette activité informatique aide à maintenir les serveurs et les systèmes en bon état et de manière cohérente.
Méthode d'authentification qui permet aux utilisateurs d'accéder à plusieurs applications ou systèmes avec une seule identification. C'est le fameux "Se connecter avec Google".
Processus d'identification, de planification et de résolution d'une panne, d'une erreur ou d'un problème dans un logiciel ou un système, nécessitant des actions de dépannage pour permettre la réparation et la restauration.
Approche de gestion des appareils mobiles et des ordinateurs portables qui permet aux entreprises de gérer et de sécuriser de manière centralisée différents types de périphériques et appareils à l'aide d'une seule plateforme. Nous vous déconseillons cette approche.
Réseau ayant une portée plus étendue que le LAN. Typiquement, un WAN est une collection d'ordinateurs et de périphériques connectés à un seul réseau de communication sur une zone géographique plus vaste.
Approche de sécurité qui remet en question la confiance implicite accordée aux utilisateurs et aux périphériques. Elle exige une authentification continue et une vérification des informations à chaque étape de l'interaction numérique, renforçant ainsi la sécurité des systèmes contre les attaques.
Nos experts se feront un plaisir de vous aider.