"Qu’est-ce que c’est ?" Bibliothèque de cybersécurité

Des réponses rapides à vos questions sur la cybersécurité et des liens vers des informations plus approfondies

La bibliothèque de cybersécurité «  Qu’est-ce que c’est ? » fournit des réponses rapides aux questions sur la sécurité, ainsi que des informations plus approfondies, Trend Micro Research et des articles sur le secteur.

Qu’est-ce que la sécurité des conteneurs ?

La sécurisation des conteneurs est un processus continu intégré à vos processus et infrastructures de développement, d'opérations et de maintenance.

Qu’est-ce que XDR ?

XDR offre une détection et une remédiation entre les couches. XDR collecte et met automatiquement en corrélation les données sur plusieurs couches de sécurité : emails, endpoints, serveurs, charges de travail cloud et réseau. Ainsi, les menaces peuvent être détectées plus rapidement et les analystes de sécurité peuvent améliorer les délais d’investigation et de remédiation.

Qu’est-ce que la sécurité du cloud ?

La sécurité du cloud regroupe un vaste ensemble de techniques et de tactiques qui sécurisent les informations et processus, afin de les protéger des regards indiscrets et des systèmes espions.

Qu’est-ce que Zerologon ?

Zerologon utilise une faiblesse cryptographique pour se faire passer pour autre chose ou pour quelqu’un d’autre. Obtenez des détails sur son historique et sur la manière dont vous pouvez éviter d’être la prochaine victime.

Qu’est-ce que le phishing ?

L’art de voler les informations d’un utilisateur ou d’une entreprise par le biais d’emails bien élaborés qui reposent sur des techniques d’ingénierie sociale. Plus l’attaque est magistrale, moins l’utilisateur se rendra compte qu’il a été dupé.

Qu’est-ce qu’un ransomware ?

Tout savoir sur cette forme répandue et omniprésente de malware. Les pirates détiennent la clé du décryptage des fichiers contre paiement, et demandent une rançon pour les données de l'utilisateur et le contrôle du système.

Qu’est-ce que la Network Security ?

Il s'agit de la protection de toutes les ressources informatiques contre les attaques et les pannes liées à la disponibilité, à la confidentialité et à l’intégrité.

Qu’est-ce que l’apprentissage automatique ?

Une forme d’intelligence artificielle (IA) qui permet à un système d’apprendre de manière itérative à partir des données grâce à différents algorithmes pour les décrire et prévoir des résultats en apprenant à partir de données de formation qui génèrent des modèles précis.

Qu’est-ce que le Zero Trust ?

Une approche architecturale et un objectif en matière de sécurité du réseau, qui suppose que toute transaction, entité et identité n’est pas fiable, jusqu’à ce que la confiance soit établie et maintenue au fil du temps.

Qu’est-ce que la vulnérabilité Apache Log4J (Log4Shell) ?

La vulnérabilité Log4J ou Log4Shell est une faille critique découverte dans la bibliothèque de connexion basée sur Java, Apache Log4j, qui est largement utilisée.

Qu'est-ce qu'une plateforme de cybersécurité ?

Les plateformes de cybersécurité intègrent la visibilité sur la sécurité, des analyses et des contrôles sur plusieurs couches de sécurité et sources de données, tout en améliorant la protection, l'évolutivité et les performances.

Qu’est-ce qu’une cyber-assurance ?

La cyber-assurance est un type de politique d'assurance qui couvre les entreprises afin de les protéger contre les pertes résultant de violations de données, de cyber-attaques et d'autres responsabilités.

Qu'est-ce que le Cloud Native ?

Les technologies cloud natives permettent aux organisations de créer et d'exécuter des applications évolutives dans des clouds public, privé et hybride. Il peut s'agir par exemple de conteneurs, de maillages de services, de microservices, d'une infrastructure immuable et d'API déclaratives.

SIEM

SIEM (Security Information and Event Management, gestion des informations et événements de sécurité) est une solution de surveillance, de détection et d'investigation en matière de cybersécurité. SIEM collecte, gère et analyse les journaux d'événements générés par les réseaux et les systèmes, contribuant ainsi à la détection précoce des incidents de sécurité et à une réponse rapide.

SOAR

SOAR (Security Orchestration, Automation and Response) est une fonction ou une solution qui automatise la réponse aux incidents de cyberattaque et les opérations de sécurité. Sur la base de règles prédéfinies par le fournisseur ou de playbooks définis par l'utilisateur, SOAR gère automatiquement les processus de travail lorsque certaines conditions sont remplies, réduisant ainsi la charge de travail des opérateurs.

Qu’est-ce que le penetration testing ?

Découvrez plus d’informations sur le penetration testing et sur la manière dont les hackers éthiques mettent en place des attaques pour découvrir de nouvelles vulnérabilités de sécurité grâce à ces types de tests.

Qu’est-ce que l’IA ?

L’IA est un ensemble d'algorithmes et d'architectures capable d’exécuter des tâches telles que l’apprentissage, le raisonnement, la résolution de problèmes, la perception et la compréhension du langage.

Qu’est-ce que la DLP (Data Loss Prevention, prévention des pertes de données) ?

La prévention des pertes de données (DLP, Data Loss Prevention) est une solution de sécurité conçue pour détecter et éviter les violations de données, veillant ainsi à ce que les données soient en sécurité dans l’organisation.

Qu’est-ce que le doxing ?

En savoir plus avec Trend Micro sur ce qu’est le doxing, comment vous protéger contre celui-ci, les informations que les doxers recherchent et les implications juridiques du doxing

Qu'est-ce qu'un malware ?

Les logiciels malveillants comprennent les virus, les vers, les chevaux de Troie, les ransomware et les logiciels espions, conçus pour endommager les systèmes, voler des données ou perturber les réseaux.

Autres ressources

Glossaire de termes

Encyclopédie des menaces

Actualités sur la sécurité

Rapports sur la sécurité

Recherche, nouvelles et perspectives

Recherche et analyse

Guides pour entreprise