Glossaire Cybersécurité
115 termes et définitions essentiels de la cybersécurité, expliqués par les experts WebGuard Agency. De A comme API Security à Z comme Zero Trust.
115 termes disponibles
CASB
Définition et guide complet sur CASB en cybersécurité.
Certificat SSL/TLS
Définition et guide complet sur Certificat SSL/TLS en cybersécurité.
Cesti
Définition et guide complet sur Cesti en cybersécurité.
Chiffrement
Définition et guide complet sur Chiffrement en cybersécurité.
CIS Controls
Définition et guide complet sur CIS Controls en cybersécurité.
Cloud Security
Définition et guide complet sur Cloud Security en cybersécurité.
CNAPP
Définition et guide complet sur CNAPP en cybersécurité.
Command and Control (C2)
Définition et guide complet sur Command and Control (C2) en cybersécurité.
Container Security
Définition et guide complet sur Container Security en cybersécurité.
CSPM
Définition et guide complet sur CSPM en cybersécurité.
CSRF
Définition et guide complet sur CSRF en cybersécurité.
CVE
Définition et guide complet sur CVE en cybersécurité.
CVSS
Définition et guide complet sur CVSS en cybersécurité.
Cyber Assurance
Définition et guide complet sur Cyber Assurance en cybersécurité.
Cyber Résilience
Définition et guide complet sur Cyber Résilience en cybersécurité.
DAST
Définition et guide complet sur DAST en cybersécurité.
Data Breach
Définition et guide complet sur Data Breach en cybersécurité.
DDOS
Définition et guide complet sur DDOS en cybersécurité.
DevSecOps
Définition et guide complet sur DevSecOps en cybersécurité.
DFIR
Définition et guide complet sur DFIR en cybersécurité.
DMZ
Définition et guide complet sur DMZ en cybersécurité.
DORA
Définition et guide complet sur DORA en cybersécurité.
DPO
Définition et guide complet sur DPO en cybersécurité.
IAM
Définition et guide complet sur IAM en cybersécurité.
IAST
Définition et guide complet sur IAST en cybersécurité.
IDS
Définition et guide complet sur IDS en cybersécurité.
Ingénierie Sociale
Définition et guide complet sur Ingénierie Sociale en cybersécurité.
Insider Threat
Définition et guide complet sur Insider Threat en cybersécurité.
IOC
Définition et guide complet sur IOC en cybersécurité.
IPS
Définition et guide complet sur IPS en cybersécurité.
ISO 27001
Définition et guide complet sur ISO 27001 en cybersécurité.
Malware Analysis
Définition et guide complet sur Malware Analysis en cybersécurité.
Man in the Middle (MitM)
Définition et guide complet sur Man in the Middle (MitM) en cybersécurité.
MDR
Définition et guide complet sur MDR en cybersécurité.
MFA
Définition et guide complet sur MFA en cybersécurité.
MITRE ATT&CK
Définition et guide complet sur MITRE ATT&CK en cybersécurité.
Mobile Security
Définition et guide complet sur Mobile Security en cybersécurité.
NDR
Définition et guide complet sur NDR en cybersécurité.
Next-Gen Antivirus (NGAV)
Définition et guide complet sur Next-Gen Antivirus (NGAV) en cybersécurité.
NGAV
Définition et guide complet sur NGAV en cybersécurité.
NIS2
Définition et guide complet sur NIS2 en cybersécurité.
NIST
Définition et guide complet sur NIST en cybersécurité.
PAM
Définition et guide complet sur PAM en cybersécurité.
Passi
Définition et guide complet sur Passi en cybersécurité.
Payload
Définition et guide complet sur Payload en cybersécurité.
PCA
Définition et guide complet sur PCA en cybersécurité.
PCI-DSS
Définition et guide complet sur PCI-DSS en cybersécurité.
Pentest
Définition et guide complet sur Pentest en cybersécurité.
Pentest Boîte Blanche
Définition et guide complet sur Pentest Boîte Blanche en cybersécurité.
Pentest Boîte Grise
Définition et guide complet sur Pentest Boîte Grise en cybersécurité.
Pentest Boîte Noire
Définition et guide complet sur Pentest Boîte Noire en cybersécurité.
Phishing
Définition et guide complet sur Phishing en cybersécurité.
PKI
Définition et guide complet sur PKI en cybersécurité.
PRA
Définition et guide complet sur PRA en cybersécurité.
Privilege Escalation
Définition et guide complet sur Privilege Escalation en cybersécurité.
Proxy
Définition et guide complet sur Proxy en cybersécurité.
PSSI
Définition et guide complet sur PSSI en cybersécurité.
Purple Team
Définition et guide complet sur Purple Team en cybersécurité.
Ransomware
Définition et guide complet sur Ransomware en cybersécurité.
RCE
Définition et guide complet sur RCE en cybersécurité.
Red Team
Définition et guide complet sur Red Team en cybersécurité.
Reverse Engineering
Définition et guide complet sur Reverse Engineering en cybersécurité.
RGPD
Définition et guide complet sur RGPD en cybersécurité.
Risk Assessment
Définition et guide complet sur Risk Assessment en cybersécurité.
Sandbox
Définition et guide complet sur Sandbox en cybersécurité.
SASE
Définition et guide complet sur SASE en cybersécurité.
SAST
Définition et guide complet sur SAST en cybersécurité.
SCA
Définition et guide complet sur SCA en cybersécurité.
SCADA Security
Définition et guide complet sur SCADA Security en cybersécurité.
SecNumCloud
Définition et guide complet sur SecNumCloud en cybersécurité.
Shadow IT
Définition et guide complet sur Shadow IT en cybersécurité.
SIEM
Définition et guide complet sur SIEM en cybersécurité.
Smishing
Définition et guide complet sur Smishing en cybersécurité.
SMSI
Définition et guide complet sur SMSI en cybersécurité.
SOAR
Définition et guide complet sur SOAR en cybersécurité.
SOC
Définition et guide complet sur SOC en cybersécurité.
SOC 2
Définition et guide complet sur SOC 2 en cybersécurité.
Spear Phishing
Définition et guide complet sur Spear Phishing en cybersécurité.
SQL Injection
Définition et guide complet sur SQL Injection en cybersécurité.
SSO
Définition et guide complet sur SSO en cybersécurité.
SSRF
Définition et guide complet sur SSRF en cybersécurité.
Supply Chain Attack
Définition et guide complet sur Supply Chain Attack en cybersécurité.
Test D'Intrusion
Définition et guide complet sur Test D'Intrusion en cybersécurité.
Threat Hunting
Définition et guide complet sur Threat Hunting en cybersécurité.
Threat Intelligence
Définition et guide complet sur Threat Intelligence en cybersécurité.
Tokenisation
Définition et guide complet sur Tokenisation en cybersécurité.
TTPS
Définition et guide complet sur TTPS en cybersécurité.
Besoin d’un audit de sécurité ?
Nos experts identifient vos vulnérabilités avant qu’elles ne soient exploitées.
Ce que disent nos clients
Découvrez pourquoi plus de 200 entreprises font confiance à WebGuard Agency pour leur cybersécurité.
« Après l'audit, nous avons mis en place un programme de bug bounty avec leur aide. La transition s'est faite naturellement. »
« La dimension conseil stratégique va bien au-delà du simple test technique. Ils nous aident à construire une vraie roadmap sécurité. »
« Rapport clair, équipe disponible, expertise pointue sur les applications mobiles. Exactement ce qu'on cherchait. »
Demander une estimation gratuit
Recevez une proposition personnalisée sous 24h. Sans engagement.
En soumettant ce formulaire, vous acceptez d’être contacté par WebGuard Agency. Vos données restent confidentielles.
Veille cybersécurité
Recevez chaque semaine les dernières menaces, vulnérabilités et bonnes pratiques directement dans votre boîte mail.
Pas de spam. Désinscription en un clic. Environ 1 email par semaine.
Prêt à renforcer votre cybersécurité ?
Rejoignez les entreprises qui font confiance à WebGuard Agency pour protéger leurs actifs numériques. Premier audit offert.
Ce service est proposé par WebGuard Agency. Pour en savoir plus, demandez un devis gratuit.