Résultats de la recherche

Recherche : 4 résultats trouvés pour gestion des vulnérabilités

External Attack Surface Management (EASM) : évaluer, prioriser, remédier

L’External Attack Surface Management (EASM) englobe les pratiques, procédures et outils ayant pour objectif de cartographier, surveiller et sécuriser tous les actifs numériques d’une entreprise exposés sur Internet. Il fourn...

Dans l'environnement de la cybersécurité, la compréhension et la gestion des vulnérabilités représentent des éléments essentiels pour la protection des systèmes, des applications et des données. Parmi les outils fondamentaux dans cette lutte contre les menaces cybernétiques, le système des Common Vu...

Le ransomware, ou rançongiciel, constitue une catégorie de logiciels malveillants qui s'est considérablement développée dans le domaine de la cybersécurité. Ces logiciels consistent à chiffrer les données d'une organisation et à exiger une rançon pour la restitution de la clé de déchiffrement. Le bu...

Une fuite de données (« data leak ») désigne la divulgation non autorisée d'informations personnelles ou sensibles appartenant à une organisation ou à ses utilisateurs. Ces divulgations peuvent concerner des millions d'enregistrements, incluant des données à caractère personnel telles que le...