Authentification adaptative
Une méthode de sécurité dynamique qui utilise des signaux contextuels tels que l'appareil, l'emplacement et le comportement de l'utilisateur pour déterminer si une authentification supplémentaire est nécessaire pour l'accès.
Authentification multifacteur adaptative
Un système d’authentification basé sur les risques qui évalue le contexte de connexion à l’aide de l’IA et de l’apprentissage automatique, demandant des facteurs supplémentaires uniquement lorsqu’une demande est considérée comme à haut risque.
Réseau isolé (ou air-gapped network) : qu’est-ce que c’est ? Pourquoi est-ce important ?
Un réseau hautement sécurisé, physiquement isolé, sans connectivité externe, utilisé pour protéger les systèmes hautement sensibles dans des secteurs tels que la défense et les infrastructures critiques.
Gestion de la surface d'attaque
Le processus continu de découverte, de surveillance et de réduction des vulnérabilités et des actifs exposés d'une organisation afin de réduire sa surface d'attaque.
Gestion des droits d'accès à l'infrastructure cloud (CIEM)
Une discipline de sécurité qui découvre, dimensionne et régit les autorisations excessives dans les environnements multicloud afin de réduire les risques d'identité.
Accès aux informations d'identification
Une étape du cycle de vie d’une cyberattaque où les adversaires obtiennent des informations d’identification légitimes pour se faire passer pour des utilisateurs et contourner les contrôles de sécurité.
Conformité en matière de cybersécurité
Respect des lois, réglementations et normes (par exemple, HIPAA, GDPR, PCI DSS, SOX) régissant la manière dont les données sensibles doivent être traitées et protégées.