Anavem
Languageen

L'IT Explique

Explications claires et completes des termes IT, concepts de cybersecurite et technologies pour les professionnels — ecrites par des experts, pour des experts.

18 Termes·9 Sujets·Mis a jour regulierement
Qu'est-ce que l'authentification à deux facteurs ? Définition, fonctionnement et cas d'utilisation
two-factor-authentication 28 mars03:10

Qu'est-ce que l'authentification à deux facteurs ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m65
Qu'est-ce qu'une vulnérabilité ? Définition, types et gestion des risques
vulnerability 27 mars22:31

Qu'est-ce qu'une vulnérabilité ? Définition, types et gestion des risques

Evan Mael9m65
Qu'est-ce que le malware AsyncRAT ? Définition, fonctionnement et détection
asyncrat 27 mars00:39

Qu'est-ce que le malware AsyncRAT ? Définition, fonctionnement et détection

Evan Mael9m57
Qu'est-ce qu'une attaque de l'homme du milieu ? Définition, fonctionnement et prévention
man-in-the-middle 17 mars00:33

Qu'est-ce qu'une attaque de l'homme du milieu ? Définition, fonctionnement et prévention

Evan Mael9m70
Qu'est-ce que le DDoS ? Définition, fonctionnement et cas d'utilisation
ddos 17 mars00:32

Qu'est-ce que le DDoS ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m64
Qu'est-ce qu'un Botnet ? Définition, fonctionnement et risques de sécurité
botnet 17 mars00:30

Qu'est-ce qu'un Botnet ? Définition, fonctionnement et risques de sécurité

Evan Mael9m78
Qu'est-ce qu'un Zero-Day ? Définition, fonctionnement et cas d'utilisation
zero-day 17 mars00:29

Qu'est-ce qu'un Zero-Day ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m82
Qu'est-ce que la détection des points de terminaison ? Définition, fonctionnement et cas d'utilisation
endpoint detection 17 mars00:28

Qu'est-ce que la détection des points de terminaison ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m69
Qu'est-ce que le test de pénétration ? Définition, processus et meilleures pratiques
penetration-testing 17 mars00:24

Qu'est-ce que le test de pénétration ? Définition, processus et meilleures pratiques

Evan Mael9m76
Qu'est-ce que le SOC ? Définition, fonctionnement et cas d'utilisation
soc 17 mars00:22

Qu'est-ce que le SOC ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m66
Qu'est-ce que le SIEM ? Définition, fonctionnement et cas d'utilisation
siem 17 mars00:21

Qu'est-ce que le SIEM ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m81
Qu'est-ce que la PKI ? Définition, fonctionnement et cas d'utilisation
pki 16 mars23:42

Qu'est-ce que la PKI ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m76
Qu'est-ce que le Zero Trust ? Définition, fonctionnement et cas d'utilisation
zero-trust 16 mars23:24

Qu'est-ce que le Zero Trust ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m80
Qu'est-ce que le phishing ? Définition, fonctionnement et prévention
phishing 16 mars23:22

Qu'est-ce que le phishing ? Définition, fonctionnement et prévention

Evan Mael9m59
Qu'est-ce que le ransomware ? Définition, fonctionnement et prévention
ransomware 16 mars23:21

Qu'est-ce que le ransomware ? Définition, fonctionnement et prévention

Evan Mael9m54
Qu'est-ce que la cybersécurité ? Définition, fonctionnement et cas d'utilisation
cybersecurity 16 mars23:20

Qu'est-ce que la cybersécurité ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m68
Qu'est-ce qu'un pare-feu ? Définition, fonctionnement et cas d'utilisation
firewall 16 mars23:07

Qu'est-ce qu'un pare-feu ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m85
Qu'est-ce que TLS ? Définition, fonctionnement et cas d'utilisation
tls 16 mars23:00

Qu'est-ce que TLS ? Définition, fonctionnement et cas d'utilisation

Evan Mael9m82