"Qu’est-ce que c’est ?" Bibliothèque de cybersécurité

Des réponses rapides à vos questions sur la cybersécurité et des liens vers des informations plus approfondies

La bibliothèque de cybersécurité «  Qu’est-ce que c’est ? » fournit des réponses rapides aux questions sur la sécurité, ainsi que des informations plus approfondies, Trend Micro Research et des articles sur le secteur.

Qu’est-ce que la sécurité des conteneurs ?

La sécurisation des conteneurs est un processus continu intégré à vos processus et infrastructures de développement, d'opérations et de maintenance.

Qu’est-ce que XDR ?

XDR offre une détection et une remédiation entre les couches. XDR collecte et met automatiquement en corrélation les données sur plusieurs couches de sécurité : emails, endpoints, serveurs, charges de travail cloud et réseau. Ainsi, les menaces peuvent être détectées plus rapidement et les analystes de sécurité peuvent améliorer les délais d’investigation et de remédiation.

Qu’est-ce que la sécurité du cloud?

Qu'est-ce que la sécurité du cloud ? Découvrez comment elle protège les environnements contre les cybermenaces à l'aide de modèles, de normes de conformité et de stratégies de protection clés.

Qu’est-ce que Zerologon ?

Zerologon utilise une faiblesse cryptographique pour se faire passer pour autre chose ou pour quelqu’un d’autre. Obtenez des détails sur son historique et sur la manière dont vous pouvez éviter d’être la prochaine victime.

Qu’est-ce que le phishing ?

L’art de voler les informations d’un utilisateur ou d’une entreprise par le biais d’emails bien élaborés qui reposent sur des techniques d’ingénierie sociale. Plus l’attaque est magistrale, moins l’utilisateur se rendra compte qu’il a été dupé.

Qu’est-ce qu’un ransomware ?

Découvrez le fonctionnement des rançongiciels, leur signification, les différents types, leur impact et les moyens efficaces de prévenir les attaques et de protéger vos données contre les menaces.

Qu’est-ce que la Network Security ?

Il s'agit de la protection de toutes les ressources informatiques contre les attaques et les pannes liées à la disponibilité, à la confidentialité et à l’intégrité.

Qu’est-ce que l’apprentissage automatique ?

Découvrez ce qu'est l'apprentissage automatique, sa définition, les applications clés et les différents types. Explorez les techniques d’apprentissage automatique, les algorithmes populaires et la manière dont ils sont utilisés pour stimuler les innovations en matière d’IA dans tous les secteurs.

Qu’est-ce que le Zero Trust ?

Une approche architecturale et un objectif en matière de sécurité du réseau, qui suppose que toute transaction, entité et identité n’est pas fiable, jusqu’à ce que la confiance soit établie et maintenue au fil du temps.

Qu’est-ce que la vulnérabilité Apache Log4J (Log4Shell) ?

La vulnérabilité Log4J ou Log4Shell est une faille critique découverte dans la bibliothèque de connexion basée sur Java, Apache Log4j, qui est largement utilisée.

Qu’est-ce qu’une plateforme de cybersécurité ?

Les plateformes de cybersécurité intègrent la visibilité sur la sécurité, des analyses et des contrôles sur plusieurs couches de sécurité et sources de données, tout en améliorant la protection, l’évolutivité et les performances.

Qu’est-ce qu’une cyber-assurance ?

La cyber-assurance est un type de politique d'assurance qui couvre les entreprises afin de les protéger contre les pertes résultant de violations de données, de cyber-attaques et d'autres responsabilités.

Qu'est-ce que le Cloud Native ?

Les technologies cloud natives permettent aux organisations de créer et d'exécuter des applications évolutives dans des clouds public, privé et hybride. Il peut s'agir par exemple de conteneurs, de maillages de services, de microservices, d'une infrastructure immuable et d'API déclaratives.

Qu’est-ce que le penetration testing ?

Découvrez plus d’informations sur le penetration testing et sur la manière dont les hackers éthiques mettent en place des attaques pour découvrir de nouvelles vulnérabilités de sécurité grâce à ces types de tests.

Qu’est-ce que l’IA ?

L’IA est un ensemble d'algorithmes et d'architectures capable d’exécuter des tâches telles que l’apprentissage, le raisonnement, la résolution de problèmes, la perception et la compréhension du langage.

Qu’est-ce que la Data Loss Prevention (DLP) ?

La prévention des pertes de données (DLP, Data Loss Prevention) est une solution de sécurité conçue pour détecter et éviter les violations de données, veillant ainsi à ce que les données soient en sécurité dans l’organisation.

Qu’est-ce que le doxing ?

En savoir plus avec Trend Micro sur ce qu’est le doxing, comment vous protéger contre celui-ci, les informations que les doxers recherchent et les implications juridiques du doxing

Qu'est-ce qu'un malware ?

Découvrez les malware, notamment leur définition, les types de malware, la manière dont ils attaquent votre entreprise et comment éviter que les malware n’endommagent votre organisation.

Qu'est-ce qu'une cyberattaque ?

Une cyberattaque est une tentative non autorisée d'accéder à des données ou de les endommager. Découvrez les cybermenaces courantes et comment protéger votre entreprise contre la cybercriminalité.

Qu’est-ce qu’un SOC (Security Operation Center) ?

Découvrez ce qu'est un SOC (Security Operation Center), son rôle dans la protection des données et comment en établir un pour votre organisation.

Qu'est-ce que le social engineering ?

Découvrez ce que sont les attaques de social engineering, les différents types, des exemples concrets et comment vous identifier et vous protéger contre ces tactiques trompeuses. Restez informé et protégez vos informations contre la manipulation.

Qu'est-ce que la gestion de la surface d'attaque (ASM) ?

Découvrez ce qu'est la gestion de la surface d'attaque (ASM), pourquoi elle est cruciale pour la cybersécurité, ses fonctions clés, et les différents types et catégories.

Qu'est-ce qu'une data breach ?

Découvrez les violations de données, les phases et les tactiques cybercriminelles. Découvrez les bonnes pratiques de prévention et des exemples concrets. Restez informé pour protéger les données

Qu'est-ce qu'une empreinte numérique ?

Découvrez ce qu’est une empreinte numérique, ses types et son impact sur votre vie privée. Apprenez à mieux contrôler vos traces en ligne et à protéger vos données personnelles.

SOAR

Le SOAR (Security Orchestration, Automation and Response) est une fonction ou une solution qui automatise la réponse aux incidents de cyberattaque et les opérations de sécurité. Sur la base de règles prédéfinies par le fournisseur ou de playbooks définis par l'utilisateur, le SOAR gère automatiquement les processus de travail lorsque certaines conditions sont remplies, réduisant ainsi la charge de travail des opérateurs.

SIEM

Un SIEM (Security Information and Event Management, gestion des informations et événements de sécurité) est une solution de surveillance, de détection et d'investigation en matière de cybersécurité. SIEM collecte, gère et analyse les journaux d'événements générés par les réseaux et les systèmes, contribuant ainsi à la détection précoce des incidents de sécurité et à une réponse rapide.

Qu'est-ce que la gestion des identités et des accès (IAM) ?

Découvrez ce qu'est la gestion des identités et des accès (IAM), son fonctionnement et ses principaux avantages. Découvrez les meilleures pratiques, les défis courants, les outils essentiels et les tendances émergentes qui façonnent l’avenir de la sécurité IAM.

Qu'est-ce que la veille sur les cybermenaces ?

Qu'est-ce que la protection VPN ?

Découvrez la signification du VPN, comment les connexions Internet VPN améliorent la sécurité et pourquoi les entreprises comptent sur elles pour la confidentialité, l’accès à distance et la protection des données.

Qu’est-ce que GRC (gouvernance, risque et conformité) ?

Découvrez la gouvernance, les risques et la conformité (GRC), son rôle dans la cybersécurité, les avantages clés, les défis, les meilleures pratiques et les tendances émergentes qui façonnent son avenir.

Qu’est-ce que Endpoint Security ?

Découvrez comment la sécurité des endpoints protège les appareils contre les cybermenaces. Découvrez notre solution Endpoint Security pour les entreprises et ses fonctionnalités uniques.

Autres ressources

Glossaire de termes

Encyclopédie des menaces

Actualités sur la sécurité

Rapports sur la sécurité

Recherche, nouvelles et perspectives

Recherche et analyse

Guides pour entreprise