温馨提示:本站仅提供公开网络链接索引服务,不存储、不篡改任何第三方内容,所有内容版权归原作者所有
AI智能索引来源:http://www.ibm.com/fr-fr/think/topics/network-penetration-testing
点击访问原文链接

Que sont les tests d’intrusion réseau ? | IBM

BienvenueAperçuAperçuAperçuHameçonnageHarponnagePhishing ciblé et hameçonnage standardSmishingCompromission des e-mails professionnels (BEC)WhalingPretextingAperçuRansomwareRansomware en tant que service (RaaS)ScarewareHistoire des logiciels malveillantsAperçuActeur de la menacePiratageVecteur d’attaqueAdversarial machine learningAttaque par déni de service distribué (DDoS)Exploit zero dayAttaque de l’homme du milieu (MITM)Attaque par force bruteMouvement latéralMenaces internesMenaces persistantes avancéesKerberoastingCryptojackingEmpoisonnement des donnéesDark webAperçuViolation de donnéesExfiltration de donnéesPII (informations personnelles identifiables)Encombrement numériqueProtection des donnéesGestion de la posture en matière de sécurité des donnéesDécouverte de donnéesSécurité des bases de donnéesConfidentialité des donnéesExemples de confidentialité des donnéesSécurité des données XaaSAperçuChiffrement symétriqueChiffrement asymétriqueInfrastructure à clés publiquesChiffrement à clé publiqueGestion des clésBring your own key (BYOK)CryptographieChiffrement homomorpheChiffrement de bout en boutTypes de cryptographieCas d’utilisation de la cryptographieHistoire de la cryptographieTransport Layer SecurityInformatique confidentielleTokenisationAperçuIdentité non humaineSécurité des identitésStructure des identitésIdentity OrchestrationIAM client (CIAM)AperçuAuthentification et autorisationConnexion unique (SSO)Authentification à deux facteurs (2fA)Authentification multifacteur (MFA)MFA adaptativeAuthentification biométriqueBiométrie comportementaleCAPTCHAFIDOFIDO2Digital CredentialsAperçuGestion des accès privilégiés (PAM)RBACOAuthAperçuGestion de la posture de sécurité du cloud (CSPM)Plateforme de protection des charges de travail cloud (CWPP)AperçuSécurité mobileMobile workforceBYOD (Bring your own device)Gestion des appareils mobiles (MDM)MDM et MAM (gestion des applications mobiles)Gestion de la mobilité d'entreprise (EMM)Gestion unifiée des terminaux (UEM)UEM et MDMAndroid device managementSécurité des réseauxSécurité des informationsSécurité informatiqueSécurité OTSécurité des e-mailsSécurité du WebInfrastructure critiqueZero TrustSASE (Secure Access Service Edge)Points de référence du CISAperçuCycle de vie de la gestion des vulnérabilitésAnalyse des vulnérabilitésEvaluation des vulnérabilitésCVE (Common Vulnerabilities and Exposures)CVSS (Common Vulnerabilities Scoring System)Gestion des correctifsPosture de sécuritéSurface d’attaqueGestion du périmètre de vulnérabilitéShadow ITLog4ShellVulnérabilité Log4jDétection et correction des vulnérabilités de Log4jProlifération SaaSAperçuGestion de la posture de sécurité des applications (ASPM)Tests dynamiques de la sécurité des applications (DAST)AperçuPiratage éthiqueRed teamingÉquipe bleueTests de pénétrationTest d’intrusion réseauSimulation de phishingSimulation d’attaque par brècheAperçuSécurité de l'IADétection des fraudes alimentée par l’IA dans le secteur bancaireAperçuRéponse aux incidentsAnalyse légale numériqueInformatique légaleAnalyse légale numérique et réponse aux incidentsDétection des fraudesGestion des informations et des événements liés à la sécurité (SIEM)Orchestration, automatisation et réponse aux incidents de sécurité (SOAR)Détection et réponse des terminaux (EDR)Détection et réponse du réseau (NDR)Détection et réponse étendues (XDR)La détection et réponse aux menaces liées à l’identité (ITDR)Détection et réponse aux menaces liées aux données (DDR)La prévention des pertes de données (DLP)Système de détection d’intrusion (IDS)Système de prévention des intrusions (IPS)Analyse du comportement des utilisateurs (UBA)Analyse du comportement des utilisateurs et des entités (UEBA)Protection contre le déni de service distribué (DDoS)Antivirus nouvelle génération (NGAV)AperçuRenseignements sur les menacesOSINTRecherche des menacesMITRE ATT&CKNISTCyber-résilienceCyberassuranceContrôles de sécuritéFournisseur de services de sécurité gérésCentre des opérations de sécurité (« security operations center » ou SOC)Détection et réponse gérées (MDR)Cyber rangeCommunication de crise en matière de cybersécuritéTeaganne FinnAmanda Downietest d’intrusionpiratage éthiquesécurité du réseauattaques par phishingDéclaration de confidentialité d’IBMéquipes rougescyberattaqueattaqueingénierie socialecybersécuritéRapport Rapport Cost of a Data Breach 2025 Les coûts liés aux violations de données ont atteint un nouveau sommet. Obtenez des informations actualisées sur les menaces de cybersécurité et leur incidence financière sur les entreprises. Lire le rapportRapport IBM® X-Force Threat Intelligence Index 2025 Obtenez des informations précieuses pour vous préparer et réagir plus rapidement et plus efficacement aux cyberattaques avec IBM X-Force Threat Intelligence Index. Lire le rapportRapport IDC MarketScape : Évaluation des fournisseurs de services de conseil en cybersécurité 2025 Découvrez pourquoi IBM a été désigné comme acteur majeur et obtenez des informations qui vous permettront de sélectionner le fournisseur de services de conseil en cybersécurité le mieux adapté aux besoins de votre organisation. Lire le rapportGuide La cybersécurité à l’ère de l’IA générative Découvrez comment l’environnement de la sécurité actuel évolue, comment faire face aux défis de l’IA générative et comment tirer pleinement parti de sa résilience. Lire le guideRapport Rapport IBM X-Force 2024 sur l'environnement des menaces dans le cloud Comprenez les dernières menaces et renforcez vos défenses cloud avec le rapport IBM X-Force sur le paysage des menaces dans le cloud. Lire le rapportDécouvrir IBM GuardiumDécouvrir les solutions de sécuritéDécouvrir les services de cybersécuritéDécouvrir IBM GuardiumDécouvrir les solutions de cybersécurité

智能索引记录