Gestion des applications mobiles (mam)

Définition – Que signifie la gestion des applications mobiles (MAM)? La gestion des applications mobiles (MAM) est un type de gestion de la sécurité lié à l’utilisation d’applications mobiles spécifiques. En général, la MAM est pratiquée dans le monde des affaires pour assurer la sécurité des types de produits logiciels installés sur les smartphones, tablettes … Lire la suite

Pare-feu vpn

Définition – Que signifie VPN Firewall? Un pare-feu VPN est un type de dispositif de pare-feu spécialement conçu pour se protéger contre les utilisateurs non autorisés et malveillants qui interceptent ou exploitent une connexion VPN. Cela peut prendre la forme de matériel, de logiciel ou d’une appliance de pare-feu tout-en-un, l’objectif principal étant d’autoriser uniquement … Lire la suite

Politique de confidentialité

Définition – Que signifie la politique de confidentialité? Une politique de confidentialité, dans le contexte informatique, est un document qui indique aux lecteurs comment une technologie ou un autre produit ou service utilisera leurs informations personnelles. Le terme politique de confidentialité est maintenant souvent utilisé dans l’informatique, car de nombreux produits et systèmes informatiques collectent … Lire la suite

Gestion des événements de sécurité

Définition – Que signifie la gestion des événements de sécurité? La gestion des événements de sécurité (SEM) est le processus d’identification, de collecte, de surveillance et de rapport des événements liés à la sécurité dans un logiciel, un système ou un environnement informatique. SEM permet l’enregistrement et l’évaluation des événements et aide les administrateurs système … Lire la suite

Système de prévention des intrusions sans fil (wips)

Définition – Que signifie le système de prévention des intrusions sans fil (WIPS)? Un système de prévention des intrusions sans fil (WIPS) empêche l’accès non autorisé au réseau en surveillant un spectre radio et en recherchant une activité réseau inhabituelle. Un WIPS peut aider à identifier les points d’accès non fiables ou aider les professionnels … Lire la suite

SSL multi-domaine

Définition – Que signifie SSL multi-domaines? Un SSL multi-domaine est un type unique de certificat SSL qui sécurise le domaine externe principal de l’utilisateur et plusieurs noms DNS supplémentaires, généralement appelés noms alternatifs de sujet (SAN). Le nombre de noms de domaine que les utilisateurs peuvent sécuriser dépend du plan SSL multi-domaine choisi auprès d’un … Lire la suite

Module de plateforme de confiance (tpm)

Définition – Que signifie Trusted Platform Module (TPM)? Un module de plateforme de confiance (TPM) est un type de cryptoprocesseur sécurisé, qui est une puce spécialisée utilisée pour effectuer des opérations cryptographiques telles que le stockage de clés de cryptage pour sécuriser les informations qui sont généralement utilisées par le système hôte pour authentifier le … Lire la suite

Mime sécurisé (s / mime)

Définition – Que signifie Secure MIME (S / MIME)? Secure MIME (S / MIME) est une norme Internet pour la signature numérique des données de messagerie MIME et son cryptage à clé publique. Il a été initialement développé par RSA Security, Inc. et est basé sur le mécanisme de cryptage à clé publique de l’entreprise. … Lire la suite

Code d’accès

Définition – Que signifie le code d’accès? Un code d’accès est une série de chiffres et / ou de lettres qui permettent d’accéder à un système particulier. Un code d’accès peut être un mot de passe, bien que les mots de passe soient généralement utilisés en conjonction avec les noms d’utilisateur. Les codes d’accès n’ont … Lire la suite

Authentification universelle

Définition – Que signifie l’authentification universelle? L’authentification universelle est une méthode permettant de vérifier l’identité des utilisateurs et des ordinateurs sur un réseau sans demander la même identification à chaque fois que l’utilisateur se déplace d’un site à l’autre. L’idée est qu’une plate-forme de sécurité définit toutes les exigences d’authentification pour tous les accès ultérieurs … Lire la suite