Glossaire CyberArk
La cybersécurité regorge de termes techniques et de mots à la mode. Le Glossaire CyberArk est là pour vous guider dans cet océan terminologique complexe. Il vous propose des définitions simples à comprendre et des ressources pour aller plus loin.
Accès Zero Trust
L'accès Zero Trust est un modèle stratégique de cybersécurité conçu pour protéger l'environnement numérique des entreprises modernes. L'accès Zero Trust est centré sur la conviction que les entreprises devraient systématiquement ne jamais faire confiance à quoi que ce soit, ni à l'intérieur et ni à l'extérieur de leur périmètre réseau. Selon les modèles Zero Trust, tous les éléments et toutes les personnes qui tentent de se connecter aux systèmes d'une organisation doivent d'abord être vérifiés avant qu'un accès leur soit accordé.
En savoir plus
Fuite de Données
Une fuite de données est un incident de sécurité au cours duquel des acteurs internes malveillants ou des attaquants externes parviennent à accéder de façon non autorisée à des données confidentielles ou à des informations sensibles comme des dossiers médicaux, des informations financières ou des informations à caractère personnel. Les fuites de données font partie des incidents de cybersécurité les plus anciens et les plus coûteux.
En savoir plus
Sécurité du DevOps
DevOps est un terme utilisé pour décrire un ensemble de philosophies culturelles, de pratiques et d'outils de développement logiciel (Dev) et d'opérations informatiques (Ops), pour augmenter la capacité des organisations à fournir des applications et des services très rapidement. Le DevOps présente de nouveaux risques et des changements culturels qui posent des problèmes de sécurité impossibles à résoudre en s'appuyant sur des solutions de gestion de la sécurité et des pratiques traditionnelles.
En savoir plus
Sécurité des Terminaux
La sécurité des terminaux fait référence à la protection des réseaux d'entreprise contre les menaces issues des terminaux sur site ou distants. Un terminal est un appareil qui fournit un point d'entrée vers les actifs et les applications de l'entreprise et qui représente une vulnérabilité de cybersécurité potentielle.
En savoir plus
Identity and Access Management (IAM)
Identity and Access Management (IAM) solutions enable administration of user identities and control of access to enterprise resources. IAM solutions ensure the right individuals have access to the right IT resources, for the right reasons, at the right time.
En savoir plus
Identity as a Service (IDaaS)
Identity as a Service (IDaaS) is an Identity and Access Management solution delivered in the form of a cloud-based service hosted and managed by a trusted third party. An IDaaS offering combines all the functions and benefits of an enterprise-class IAM solution with all the economic and operational advantages of a cloud-based service.
En savoir plus
Accès « Juste à Temps »
Grâce à la méthodologie d'accès « juste à temps », les organisations peuvent augmenter les privilèges des utilisateurs humains et machines en temps réel pour fournir un accès à privilèges élevé et granulaire à une application ou un système pour réaliser une tâche requise. Les analystes du secteur de la cybersécurité recommandent l'accès juste à temps en tant que méthode sécurisée de provisioning des accès à privilèges en réduisant les accès en attente.
En savoir plus
Moindre Privilège
Le principe du moindre privilège fait référence à un concept de sécurité dans lequel on accorde à un utilisateur le niveau d'accès (ou les permissions) minimum requis pour accomplir son travail. Le principe du moindre privilège est largement considéré comme une pratique exemplaire en matière de cybersécurité et constitue une étape fondamentale dans la protection de l’accès privilégié aux données et aux actifs de grande valeur.
En savoir plus
Logiciel Malveillant (ou Malware)
Un logiciel malveillant (ou malware) est un type de programme conçu pour endommager ou nuire à un ordinateur, serveur, client, réseau informatique, une infrastructure sans que les utilisateurs finaux ne s'en aperçoivent. Les cybercriminels créent, utilisent et vendent des logiciels malveillants pour différentes raisons, mais ils sont généralement utilisés pour dérober des informations personnelles, financières ou commerciales.
En savoir plus
Multi-factor Authentication (MFA)
Adaptive Authentication is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use Adaptive Authentication to balance security requirements with the user experience.
En savoir plus
Gestion des Accès à Privilèges
La gestion des accès à privilèges (PAM) fait référence à une stratégie de cybersécurité complète, qui englobe les personnes, les processus et les technologies, et qui vise à contrôler, superviser, sécuriser et auditer toutes les identités et les activités à privilèges, humaines et non humaines, dans tout l'environnement informatique d'une entreprise. Les organisations mettent en œuvre la gestion des accès à privilèges pour se protéger contre les menaces que constituent le vol d'identifiants et l'utilisation mal intentionnée des privilèges.
En savoir plus
Passwordless Authentication
Passwordless Authentication is an authentication method that allows a user to gain access to an application or IT system without entering a password or answering security questions.
En savoir plus
Automatisation des Processus par la Robotique (RPA)
L'automatisation des processus par la robotique (RPA) est une technologie d'automatisation qui aide les organisations à automatiser entièrement ou partiellement certaines tâches normalisées. Les robots d'automatisation des processus par la robotique, ou « bots », sont capables d'imiter les actions des humains pour accomplir leur travail.
En savoir plus
Rançongiciel (ou Ransomware)
Un rançongiciel (ou ransomware) est un type de logiciel malveillant conçu pour extorquer de l'argent aux victimes. Une fois activé, le rançongiciel empêche les utilisateurs d'interagir avec leurs fichiers, leurs applications ou leurs systèmes jusqu'au paiement d'une rançon, qui prend généralement la forme d'une monnaie intraçable de type Bitcoin.
En savoir plus
Gestion des Secrets
La gestion des secrets permet aux organisations d'appliquer de façon homogène les politiques de sécurité pour les identités des machines. La gestion des secrets offre l'assurance que les ressources issues de tous les outils, plateformes et environnements cloud sont uniquement accessibles à des entités authentifiées et autorisées.
En savoir plus
SaaS
Les SaaS (logiciels en tant que service) correspondent à un modèle de licence et de distribution de logiciels pour lequel le fournisseur de services héberge les applications et les met à disposition des clients via Internet. Également appelés « logiciels à la demande », « logiciels hébergés » ou « logiciel Web » les SaaS font partie des trois composants principaux du cloud computing, l'un des piliers de la transformation digitale.
En savoir plus
Sécurité du Cloud
La sécurité du cloud fait référence à la protection de l'intégrité des applications, des données et de l'infrastructure virtuelle hébergées dans le cloud. Ce terme s'applique à tous les modèles de déploiement dans le cloud (cloud public, privé, hybride, multi-clouds) et à tous les types de services et de solutions à la demande (IaaS, PaaS, SaaS) dans le cloud.
En savoir plus
Security Assertion Markup Language (SAML)
Security Assertion Markup Language (SAML) provides a standard way for businesses and application providers to share user authentication and authorization data and federate identity management functionality.
En savoir plus
Single Sign-On (SSO)
Single Sign-On (SSO) is an authentication method that lets users access multiple applications and services using a single set of login credentials. SSO can help businesses improve user satisfaction and productivity, strengthen access security, and reduce IT operations expense and complexity.
En savoir plus
Virtual Directory
A virtual directory is an Identity and Access Management architectural component that gives identity consumers a consolidated and unified view of identity management information stored in multiple disparate data repositories.
En savoir plus