Glossary: Cybersecurity Terms & Definitions

Find the definition of the most commonly used cyber security terms in our glossary below.

Jeton API

Le jeton API est un mécanisme d’authentification utilisé pour identifier et autoriser les utilisateurs lorsqu’ils accèdent à un site web ou à une application. Il permet un accès sécurisé en fournissant [...]

Clé API

Une clé API est une sorte de carte d’accès numérique que certains sites web ou applications donnent à d’autres. Il s’agit d’un code spécial qui leur permet d’utiliser certaines fonctions ou [...]

802.1x

802.1x est un protocole d’authentification utilisé pour le contrôle d’accès au réseau. Il permet d’authentifier les utilisateurs avant de les autoriser à se connecter à un réseau local (LAN). Il permet [...]

2FA (authentification à deux facteurs)

L’authentification à deux facteurs est une couche de sécurité supplémentaire utilisée pour s’assurer que la personne qui accède à un site web est bien celle qu’elle prétend être. Elle est utilisée [...]

Attaque musclée

Une attaque par force brute est une méthode utilisée pour obtenir l’accès à des informations, des comptes ou des systèmes restreints en procédant par essais et erreurs. Elle consiste à essayer [...]

Isolation du navigateur

L’isolation des navigateurs est un outil de cybersécurité utilisé par les entreprises pour protéger leurs réseaux contre les menaces malveillantes en ligne. Il permet d’isoler les navigateurs web du reste du [...]

Liste de blocage

Une liste de blocage est un outil de cybersécurité utilisé pour protéger les sites web contre les acteurs malveillants. Elle bloque l’accès aux sites identifiés comme des menaces potentielles, les empêchant [...]

Liste d’admissibilité

Allowlist est un outil utilisé pour protéger les actifs numériques et les réseaux. Il bloque les activités malveillantes en créant une liste d’adresses IP, de domaines et d’URL connus et sûrs [...]

Liste de contrôle d’accès (ACL)

La liste de contrôle d’accès (ACL) 802.1x est un protocole de sécurité qui permet un accès sécurisé aux réseaux, aux appareils et aux applications. Il est utilisé pour contrôler l’accès en [...]

Scripts intersites

Le cross-site scripting (XSS) est un type de cyberattaque qui consiste à injecter un code malveillant dans un site web afin de voler les données de l’utilisateur. Il peut être utilisé [...]

Sécurité des points finaux

La sécurité des points finaux est un type de cybersécurité utilisé pour protéger les réseaux et les appareils contre les attaques malveillantes. Elle permet de détecter et de prévenir les menaces [...]

Usurpation de contenu

L’usurpation de contenu est une forme de cyberattaque dans laquelle les attaquants remplacent le contenu légitime d’un site web par un contenu malveillant. Elle est utilisée pour distribuer des logiciels malveillants [...]

Attaque DoS (attaque par déni de service)

Une attaque DoS (Denial of Service attack) est une cyberattaque malveillante visant à submerger un système de requêtes, le rendant indisponible pour les utilisateurs légitimes. Elle est utilisée pour perturber les [...]

Réseau de diffusion de contenu (CDN)

Le CDN est un service en ligne qui accélère la diffusion de contenu sur l’internet. Il fonctionne en mettant en cache et en distribuant le contenu web sur un réseau mondial [...]

Autorisations pour les appareils

Les autorisations de l’appareil sont des paramètres qui permettent à l’utilisateur de contrôler les applications ou les programmes qui peuvent accéder aux données de son appareil. Elles permettent aux utilisateurs de [...]

Réseau local en nuage

Le Cloud LAN est un réseau local sécurisé, basé sur le cloud, qui aide les organisations à protéger leurs données. Il permet aux utilisateurs de se connecter à l’internet tout en [...]

Filtrage DNS

Le filtrage DNS est comme un gardien de l’internet. Il décide quels sites web vous pouvez ou ne pouvez pas visiter sur la base de leurs noms. Il permet d’éloigner les [...]

Accès aux applications en nuage

CASB (Cloud Access Security Broker) est une solution de cybersécurité permettant de contrôler l’accès des utilisateurs aux applications en nuage. Il offre une visibilité et un contrôle sur les activités d’utilisation [...]

Attaque DDoS (déni de service distribué)

Une attaque DDoS est une tentative de perturber un service en ligne en l’inondant de trafic provenant de sources multiples. Elle paralyse le serveur, le rendant incapable de répondre aux demandes [...]

CASB (Cloud Access Security Broker)

Un CASB (Cloud Access Security Broker) est une solution de sécurité qui aide à protéger les données stockées dans les services en nuage. Il surveille et applique des politiques pour garantir [...]

Serveurs de protocole de transfert de fichiers (FTP)

Le protocole de transfert de fichiers, ou FTP, est un protocole réseau qui permet le transfert de données entre des ordinateurs connectés à un réseau informatique. Les serveurs FTP peuvent gérer [...]

FWaaS (Firewall as a service)

Faas signifie Firewall as a Service (pare-feu en tant que service). Vous pouvez utiliser le pare-feu en tant qu’appliance matérielle (ordinateur physique dans votre réseau), en tant qu’appliance virtuelle (toujours un [...]

Matériel de couche 3

Le matériel de couche 3 est un type de matériel réseau utilisé pour lire et transmettre des données sur un réseau. Il lit les adresses IP contenues dans chaque paquet de [...]

Pare-feu

Un pare-feu est un outil permettant de sécuriser un ordinateur ou un réseau. Il agit comme une barrière entre les réseaux internes et externes, empêchant le trafic malveillant d’entrer dans le [...]

Sécurité de l’accès à Internet

La sécurité de l’accès à l’internet (IAS) est une forme de cybersécurité qui protège les utilisateurs contre l’accès non autorisé aux réseaux, aux données et aux ressources en ligne. Elle utilise [...]

IdP (fournisseur d’identité)

Un fournisseur d’identité (IdP ou IDP) stocke et gère les identités numériques des utilisateurs. Pensez à un IdP comme à une liste d’invités, mais pour des applications numériques et hébergées dans [...]

Suivi des adresses IP

L’IP tracking, également connu sous le nom d’IP grabbing, permet d’extraire les adresses IP des utilisateurs à leur insu à l’aide de services tiers. Des personnes malveillantes peuvent manipuler les adresses [...]

Adresse IP

IP signifie Internet Protocol, c’est-à-dire l’ensemble des règles qui permettent aux appareils de communiquer sur l’internet. Avec des milliards de personnes accédant à l’internet chaque jour, des identifiants uniques sont nécessaires [...]

Permissions de localisation

Les autorisations de localisation permettent à un utilisateur de donner à une application l’accès aux données de localisation de son appareil. Cette autorisation peut être accordée lors de l’installation de l’application [...]

Accès au moindre privilège

L’accès au moindre privilège est un contrôle de cybersécurité qui permet de s’assurer que seules les bonnes personnes ont accès aux bonnes ressources. Il consiste à fixer des limites à ce [...]

RDP (Remote Desktop Protocol)

Remote Desktop Protocol (RDP) est un protocole crypté utilisé pour accéder en toute sécurité à des ordinateurs ou à des réseaux distants. Il permet aux utilisateurs de contrôler et de gérer [...]

Clé publique

Les clés publiques sont des clés cryptographiques utilisées en cybersécurité pour sécuriser les communications. Il s’agit d’une forme de cryptographie asymétrique, ce qui signifie que deux clés différentes sont utilisées : [...]

Hameçonnage

Le phishing est une forme d’attaque d’ingénierie sociale utilisée pour voler des informations et des données personnelles. Il consiste généralement à se faire passer pour une source fiable et à envoyer [...]

Ports ouverts

Les ports ouverts sont des points d’entrée du réseau qui permettent à des appareils externes de se connecter via l’internet. Ils se trouvent sur les ordinateurs, les serveurs et d’autres appareils [...]

OAuth

OAuth est un protocole d’authentification qui permet de sécuriser l’accès en ligne. Il permet aux utilisateurs de se connecter avec un fournisseur tiers comme Google ou Facebook, au lieu de fournir [...]

Segmentation du réseau

La segmentation du réseau est une technique de cybersécurité utilisée pour diviser un réseau en parties plus petites et isolées. Elle permet de réduire le risque de propagation de logiciels malveillants [...]

Client d’accès à l’isolation du réseau (NIAC)

Network Isolation Access Client (NIAC) est un dispositif matériel spécialisé conçu pour permettre des connexions réseau sécurisées. Il peut être intégré à une large gamme d’appareils, notamment des imprimantes, des caméras [...]

Contrôle d’accès au réseau

Le contrôle d’accès au réseau (NAC) est une technologie de cybersécurité qui permet de protéger les réseaux contre les menaces extérieures. Le contrôle d’accès au réseau fonctionne en surveillant et en [...]

Contrôle d’accès obligatoire

Le contrôle d’accès obligatoire (MAC) est un type de système de contrôle d’accès qui limite l’accès aux ressources sur la base d’étiquettes de sécurité. Il est utilisé dans de nombreux types [...]

Logiciels malveillants

Un malware est un logiciel malveillant qui infecte votre appareil pour voler ou endommager des données. Il se propage généralement par le biais de pièces jointes à des courriels, de téléchargements [...]

Ransomware

Le ransomware est un type de logiciel malveillant utilisé par les cybercriminels pour prendre le contrôle de votre ordinateur ou de votre appareil numérique. Il crypte les données stockées sur l’appareil [...]

SASE (Secure Access Service Edge)

SASE (Secure Access Service Edge) est une architecture de réseau basée sur le cloud qui fournit un accès sécurisé aux applications et aux services sur l’internet. Elle combine des fonctionnalités de [...]

SD-Wan

Le SD-WAN offre une solution innovante aux menaces modernes de cybersécurité. Il s’agit d’un réseau virtuel sécurisé qui permet aux entreprises de connecter en toute sécurité leurs bureaux distants, leurs utilisateurs [...]

SDN (réseau défini par logiciel)

La mise en réseau définie par logiciel (SDN) est une méthode révolutionnaire de gestion et d’exploitation des réseaux. Il sépare le plan de contrôle du réseau du plan d’acheminement des données, [...]

SDP (Périmètre défini par logiciel)

Le périmètre défini par logiciel (SDP) est une technologie de cybersécurité qui aide les organisations à protéger les systèmes et les données critiques. Il fonctionne en créant un « périmètre » [...]

SSL

SSL (Secure Sockets Layer) est le protocole de sécurité le plus utilisé sur Internet. Il s’agit d’une technologie qui établit un lien crypté entre un serveur et un client, garantissant que [...]

SSO (Single Sign-On)

Le SSO (Single Sign-on) est un processus d’authentification qui permet aux utilisateurs d’accéder à plusieurs applications à l’aide d’un seul jeu d’identifiants. Les utilisateurs n’ont plus besoin de se connecter séparément [...]

SWG (Secure Web Gateway)

SWG (Secure Web Gateway) est une solution de sécurité qui simplifie l’expérience de l’utilisateur et fournit une couche supplémentaire de protection contre les cyber-attaques. Elle vérifie l’identité de l’utilisateur lors de [...]

TLS (Transport Layer Security)

TLS (Transport Layer Security) est un type de cryptage numérique qui permet de protéger les données envoyées sur l’internet. Il crypte les communications entre deux systèmes afin qu’elles ne puissent pas [...]

Cheval de Troie

Un cheval de Troie est un type de logiciel malveillant qui permet à un pirate d’accéder à votre système et à vos données. Il se déguise en logiciel légitime et, une [...]

VPN (réseau privé virtuel)

Le VPN (Virtual Private Network) est un type de connexion sécurisée qui crée une barrière entre vous et l’internet, vous permettant ainsi d’accéder au web en toute sécurité et en toute [...]

mTLS (TLS mutuel)

mTLS (mutual TLS) est un protocole de cybersécurité qui permet une communication sécurisée entre deux ou plusieurs entités. Il fonctionne en authentifiant chaque partie impliquée dans la communication grâce au cryptage [...]

Sécurité zéro confiance

La sécurité zéro confiance est une approche de la cybersécurité qui élimine le concept traditionnel de confiance envers n’importe quel utilisateur ou appareil au sein d’un réseau. Au lieu de cela, [...]

ZTNA (Zero Trust Network Access)

Le Zero Trust Network Access (ZTNA) est une approche de la cybersécurité qui offre aux utilisateurs un accès sécurisé aux applications et aux données au sein d’un réseau. Il fonctionne en [...]

Isolation des applications web

L’isolation des applications web est un concept de cybersécurité important qui permet d’isoler les applications web les unes des autres afin d’améliorer la sécurité. Il s’agit de créer un environnement sécurisé [...]

WAF (Web application firewall)

Un pare-feu d’application web (WAF) est un dispositif de sécurité conçu pour protéger les sites web contre les activités en ligne malveillantes. Il inspecte le trafic entrant et sortant à la [...]

Algorithme de cryptage

Un algorithme de cryptage est un outil utilisé pour brouiller et protéger les informations sensibles. Il transforme les données lisibles en code illisible, ce qui rend leur accès impossible à quiconque [...]

Find out how we can protect your business

In our demo call we’ll show you how our technology works and how it can help you secure your data from cyber threats.

Cybersecurity
Are you an integrator or distributor?

Need an affordable cybersecurity solution for your customers?

We’d love to help you get your customers on board.

checkmark

White glove onboarding

checkmark

Team trainings

checkmark

Dedicated customer service rep

checkmark

Invoices for each client

checkmark

Security and Privacy guaranteed