Access Control
Le contrôle d’accès est une pratique de sécurité fondamentale qui définit et impose qui peut accéder ou modifier les ressources...
Learn More
API Security
La sécurité des API consiste à atténuer la capacité des attaquants à abuser d’une interface de programmation d’application...
Learn More
Application Security
La sécurité applicative fait référence aux mesures prises pour protéger les applications logicielles contre les différentes...
Learn More
AST
Le test de sécurité des applications (AST) est un processus qui permet d’identifier, de signaler et...
Learn More
Attaque par porte dérobée
Une attaque par porte dérobée (en anglais, backdoor attack) est une technique utilisée par des acteurs malveillants pour créer un...
Learn More
Code Signing
La signature de code, ou Code Signing en anglais, est un processus cryptographique qui utilise une signature numérique pour confirmer...
Learn More
Container Runtime Security
La sécurité de l’exécution des conteneurs (en anglais, Container runtime security) est la protection des conteneurs en...
Learn More
Contract Testing
Le contract testing (ou test de contrats) est une forme de test logiciel qui évalue les interactions entre différents services...
Learn More
CSPM
La gestion de la posture de sécurité cloud (Cloud Security Posture Management, ou CSPM) est un ensemble d’outils et de...
Learn More
CVE
Common Vulnerabilities and Exposures (« Vulnérabilités et expositions communes ») ou CVE est un dictionnaire d’identifiants...
Learn More
CVSS
Le système commun d’évaluation des vulnérabilités (en anglais, Common Vulnerability Scoring System, ou CVSS) est un cadre...
Learn More
DAST
Le test dynamique de sécurité des applications est conçu pour tester les applications en temps réel dans des conditions...
Learn More
Gestion des vulnérabilités
La gestion des vulnérabilités est le processus de découverte, d’identification, de hiérarchisation et enfin de remédiation des...
Learn More
HTTP proxy
Un proxy HTTP, également connu sous le nom de proxy Internet, est un type spécial de serveur qui se situe entre les serveurs Web et...
Learn More
Identity and Access Management (IAM)
La gestion des identités et des accès (en anglais, Identity and Access Management ou IAM) est la pratique qui consiste à s’assurer...
Learn More
Infrastructure as Code (IaC)
L’infrastructure en tant que code (en anglais, Infrastructure as Code ou IaC) désigne la gestion et le provisionnement...
Learn More
Kubernetes Registry
Un registre Kubernetes est un système de stockage pour les images de conteneurs utilisées par les clusters Kubernetes pour déployer...
Learn More
License
A legal document that defines how a piece of software may be used, and what the implications are for using it. Licenses may define rules...
Learn More
Malware Insertion
Les logiciels malveillants pénètrent dans la chaîne d’approvisionnement logicielle par le biais de...
Learn More
Masquerading
Le masquerading est une technique trompeuse où un acteur ou un artefact malveillant se fait passer pour une entité de confiance pour...
Learn More
Menaces internes
Les menaces internes (ou insider threats, en anglais) désignent les risques pour la sécurité provenant de personnes au sein...
Learn More
Microservices Security
Microservices security refers to the practices, tools, and strategies used to protect distributed applications built with a...
Learn More
Operational Risk Management
La gestion des risques opérationnels (Operational Risk Management, ou ORM) fait référence aux pratiques et processus...
Learn More
Principle of Least Privilege
Le principe du moindre privilège (en anglais, Principle of Least Privilege, ou PoLP) est un paradigme opérationnel dans...
Learn More
RBAC
Le contrôle d’accès basé sur les rôles (en anglais, Role-Based Access Control ou RBAC) est une méthode permettant de restreindre...
Learn More
SAST
Les outils SAST identifient les vulnérabilités tôt dans le développement, assurant des logiciels...
Learn More
Scan de vulnérabilités
Le scan de vulnérabilités consiste à utiliser l’automatisation pour explorer un système, un réseau ou une application afin d’y...
Learn More
Secrets Management
La gestion des secrets, essentielle à la sécurité des applications (AppSec), protège les...
Learn More
Security Misconfigurations
Les mauvaises configurations de sécurité font référence à la configuration incorrecte ou sous-optimale d’un composant d’un...
Learn More
Shift Left
L’approche Shift Left est une stratégie et une pratique de sécurité du développement logiciel qui intègre des mesures de...
Learn More
SSDLC
Le cycle de vie du développement logiciel sécurisé (SSDLC) est une approche disciplinée visant à intégrer la sécurité dans...
Learn More
Typosquatting
Le typosquatting est une cyberattaque dans laquelle des acteurs malveillants développent des packages...
Learn More
Vulnérabilité logicielle
Une vulnérabilité logicielle est une faille ou une faiblesse spécifique dans le code de base, l’architecture ou la configuration...
Learn More
Vulnérabilité zero-day
Une vulnérabilité zero-day est une faille de sécurité qui n’a pas été découverte ou divulguée au public. Il n’existe pas...
Learn More