Glossaire CyberArk
La cybersécurité regorge de termes techniques et de mots à la mode. Le Glossaire CyberArk est là pour vous guider dans cet océan terminologique complexe. Il vous propose des définitions simples à comprendre et des ressources pour aller plus loin.
Access Certification
Access Certification facilitates the review of a user’s access privileges and requires a third-party to certify that the access should continue to be granted for a designated period of time.
En savoir plus
Access Discovery
Access discovery provides administrators with a clear picture of who has access to what applications, resources or privileges across the organization.
En savoir plus
Access Management
Access management solutions are used by businesses to authenticate, authorize and audit access to on-premises and cloud-based applications and IT systems.
En savoir plus
Active Directory (AD)
Active Directory (AD) is Microsoft’s directory and identity management service for Windows domain networks. AD is used for user authentication and authorization by a variety of Microsoft solutions like Exchange Server and SharePoint Server, as well as third-party applications and services.
En savoir plus
Adaptive Multi-Factor Authentication (MFA)
Adaptive MFA is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use Adaptive Authentication to balance security requirements with the user experience.
En savoir plus
Application (App) Gateway
An app gateway is an enterprise security solution that lets users access traditional web applications hosted in corporate data centers using the same logon credentials and methods they use to access mobile apps and cloud services.
En savoir plus
Authentication Authorization
Authentication and Authorization solutions positively validate a user’s identify and grant permission to access applications and IT systems once verified.
En savoir plus
Bot Security
Bots automate and supplement human workflows helping organizations improve business agility, reduce costs and risks, and free up staff for higher value tasks.
En savoir plus
CI/CD Pipeline
A CI/CD pipeline is a collection of tools used by developers and test engineers throughout the continuous software development, delivery and deployment lifecycle.
En savoir plus
CISA Secure Software Development Attestation Form (SSDA)
The Secure Software Development Attestation Form is a requirement introduced by the Cybersecurity and Infrastructure Security Agency with OMB collaboration.
En savoir plus
Cloud IAM Permissions
Cloud identity and access management (IAM) permissions let IT and security organizations control access to the resources in their cloud environments.
En savoir plus
Cloud Identity Security
Cloud identity security is the practice of implementing identity security controls to secure human and machine identities in hybrid and multi-cloud environments. Cloud migration and digital transformation have become commonplace for many modern enterprises
En savoir plus
Cloud Infrastructure Entitlements Management (CIEM)
Sometimes referred to as Cloud Entitlements Management solutions or Cloud Permissions Management solutions, CIEM solutions apply the Principle of Least Privilege access to cloud infrastructure and services, helping organizations defend against data breaches, malicious attacks and other risks posed by excessive cloud permissions.
En savoir plus
Customer Identity and Access Management (CIAM)
CIAM solutions control access to public websites and digital properties, making it easy for customers to sign up and log on to online applications and services.
En savoir plus
Cyber Insurance
Businesses purchase cyber insurance (also known as cybersecurity insurance) to mitigate financial loss due to cyber attacks and data breaches.
En savoir plus
Sécurité du Cloud
La sécurité du cloud fait référence à la protection de l'intégrité des applications, des données et de l'infrastructure virtuelle hébergées dans le cloud. Ce terme s'applique à tous les modèles de déploiement dans le cloud (cloud public, privé, hybride, multi-clouds) et à tous les types de services et de solutions à la demande (IaaS, PaaS, SaaS) dans le cloud.
En savoir plus
Data Sovereignty
Data sovereignty is the ability of enterprises to safeguard and have full control over the personally identifiable information (PII) of any citizen or permanent resident of the country in which it operates.
En savoir plus
Defense-in-Depth
A defense-in-depth strategy, aka a security-in-depth strategy, refers to a cybersecurity approach that uses multiple layers of security for holistic protection.
En savoir plus
Digital Transformation
Digital transformation refers to the process of integrating digital technology into various aspects of an organization to fundamentally change how it operates and delivers value to its customers or stakeholders.
En savoir plus
Directory Services
A directory service is a common data repository for maintaining information about network users and resources as part of their Identity Security strategy.
En savoir plus
DORA Act
The Digital Operational Resilience Act (DORA) Act, is a regulatory framework established by the European Union to fortify the financial sector against ICT threats.
En savoir plus
Fuite de Données
Une fuite de données est un incident de sécurité au cours duquel des acteurs internes malveillants ou des attaquants externes parviennent à accéder de façon non autorisée à des données confidentielles ou à des informations sensibles comme des dossiers médicaux, des informations financières ou des informations à caractère personnel. Les fuites de données font partie des incidents de cybersécurité les plus anciens et les plus coûteux.
En savoir plus
Sécurité du DevOps
DevOps est un terme utilisé pour décrire un ensemble de philosophies culturelles, de pratiques et d'outils de développement logiciel (Dev) et d'opérations informatiques (Ops), pour augmenter la capacité des organisations à fournir des applications et des services très rapidement. Le DevOps présente de nouveaux risques et des changements culturels qui posent des problèmes de sécurité impossibles à résoudre en s'appuyant sur des solutions de gestion de la sécurité et des pratiques traditionnelles.
En savoir plus
Enterprise Browser
An enterprise browser is a dedicated, corporate web browser designed to give enterprises enhanced security and control over how the browser functions while ensuring a seamless browsing experience for employees
En savoir plus
Sécurité des Terminaux
La sécurité des terminaux fait référence à la protection des réseaux d'entreprise contre les menaces issues des terminaux sur site ou distants. Un terminal est un appareil qui fournit un point d'entrée vers les actifs et les applications de l'entreprise et qui représente une vulnérabilité de cybersécurité potentielle.
En savoir plus
FedRAMP Authorization
Federal Risk and Authorization Management Program (FedRAMP) is a United States government-wide program that standardizes the security assessment, authorization and continuous monitoring of cloud products and services.
En savoir plus
FIDO2
FIDO2 is an open authentication standard developed by the FIDO Alliance, an organization with the mission to develop open, scalable authentication standards.
En savoir plus
Healthcare Cybersecurity
Healthcare cybersecurity protects organizations from cyber attacks and ensures availability of medical services, integrity of patient data, and compliance.
En savoir plus
Identity and Access Management (IAM)
Identity and Access Management (IAM) solutions enable administration of user identities and control of access to enterprise resources. IAM solutions ensure the right individuals have access to the right IT resources, for the right reasons, at the right time.
En savoir plus
Identity as a Service (IDaaS)
Identity as a Service (IDaaS) is an Identity and Access Management solution delivered in the form of a cloud-based service hosted and managed by a trusted third party. An IDaaS offering combines all the functions and benefits of an enterprise-class IAM solution with all the economic and operational advantages of a cloud-based service.
En savoir plus
Identity Governance and Administration (IGA)
Identity Governance and Administration (IGA) solutions efficiently manage digital identities and access rights across diverse systems and are used by corporate information security, risk management, compliance teams and IT organizations.
En savoir plus
Identity Lifecycle Management
Identity lifecycle management refers to the process of managing the user identities and evolving access privileges of employees and contractors throughout their tenure—from day one through separation.
En savoir plus
Identity Orchestration
Learn everything you need to know identity orchestration and how it automates identity management workflows without writing custom codes or scripts.
En savoir plus
Identity Security
Identity Security is a comprehensive solution for securing all identities– human or machine – throughout the cycle of accessing critical assets.
En savoir plus
Identity Threat Detection and Response (ITDR)
Identity Threat Detection and Response (ITDR) is a security discipline consisting of cyber threat intelligence, behavior analysis, tools and structured processes to enhance identity infrastructure security and accelerate the remediation of identity-centric attacks.
En savoir plus
Intelligent Privilege Controls
Intelligent privilege controls are security measures designed to manage access to enterprise resources based on real-time risk assessments and contextual factors.
En savoir plus
ISO
ISO stands for the International Organization for Standardization that sets standards for quality, safety, efficiency and interoperability across industries.
En savoir plus
Accès « Juste à Temps »
Grâce à la méthodologie d'accès « juste à temps », les organisations peuvent augmenter les privilèges des utilisateurs humains et machines en temps réel pour fournir un accès à privilèges élevé et granulaire à une application ou un système pour réaliser une tâche requise. Les analystes du secteur de la cybersécurité recommandent l'accès juste à temps en tant que méthode sécurisée de provisioning des accès à privilèges en réduisant les accès en attente.
En savoir plus
Kubernetes
Kubernetes, also known as K8s, is a popular open-source container orchestration platform designed for cloud portability across hybrid and multi-cloud infrastructure.
En savoir plus
Moindre Privilège
Le principe du moindre privilège fait référence à un concept de sécurité dans lequel on accorde à un utilisateur le niveau d'accès (ou les permissions) minimum requis pour accomplir son travail. Le principe du moindre privilège est largement considéré comme une pratique exemplaire en matière de cybersécurité et constitue une étape fondamentale dans la protection de l’accès privilégié aux données et aux actifs de grande valeur.
En savoir plus
Logiciel Malveillant (ou Malware)
Un logiciel malveillant (ou malware) est un type de programme conçu pour endommager ou nuire à un ordinateur, serveur, client, réseau informatique, une infrastructure sans que les utilisateurs finaux ne s'en aperçoivent. Les cybercriminels créent, utilisent et vendent des logiciels malveillants pour différentes raisons, mais ils sont généralement utilisés pour dérober des informations personnelles, financières ou commerciales.
En savoir plus
Machine Identity
Machine identities are digital entities used to identify, authenticate and authorize machines, devices, and IT infrastructure that is not associated with a human.
En savoir plus
MITRE ATT&CK Framework
Mitre Att&ck is an open framework for implementing cybersecurity detection and response programs that includes a global knowledge base of adversarial TTPs.
En savoir plus
Multi-cloud
Multi-cloud leverages two or more cloud services from more than one cloud provider. In the enterprise, multi-cloud typically refers to running enterprise applications on platform-as-a-service (PaaS) or infrastructure-as-a-service (IaaS) from multiple cloud service providers, such as Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM cloud and Microsoft Azure.
En savoir plus
Multi-Factor Authentication (MFA)
Multi-Factor Authentication is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use MFA to balance security requirements with the user experience.
En savoir plus
NIS2 Directive
The NIS2 (Network and Information Security) Directive is a regulatory framework established by the European Union(EU) to enhance the cybersecurity of critical infrastructure and digital service providers.
En savoir plus
NIST CSF 2.0
NIST CSF 2.0 is a new version of the original National Institute of Standards and Technology Cybersecurity Framework, help to manage and mitigate cybersecurity risks.
En savoir plus
NIST SP 800-207
NIST SP 800-207 is a guidance published by the National Institute of Standards and Technology. A part of NIST SP 800 series for information security and cybersecurity.
En savoir plus
Non-Human Identity
Non-human Identities are digital entities used to identify, authenticate and authorize machines, devices, and IT infrastructure that is not associated with a human.
En savoir plus
Operational Technology (OT) Cybersecurity
Operational Technology (OT) cybersecurity is a key component of protecting the uptime, security and safety of industrial environments and critical infrastructure.
En savoir plus
Gestion des Accès à Privilèges
La gestion des accès à privilèges (PAM) fait référence à une stratégie de cybersécurité complète, qui englobe les personnes, les processus et les technologies, et qui vise à contrôler, superviser, sécuriser et auditer toutes les identités et les activités à privilèges, humaines et non humaines, dans tout l'environnement informatique d'une entreprise. Les organisations mettent en œuvre la gestion des accès à privilèges pour se protéger contre les menaces que constituent le vol d'identifiants et l'utilisation mal intentionnée des privilèges.
En savoir plus
Passwordless Authentication
Passwordless Authentication is an authentication method that allows a user to gain access to an application or IT system without entering a password or answering security questions.
En savoir plus
PCI-DSS
The Payment Card Industry Data Security Standard (PCI DSS) is a widely accepted set of security practices to protect cardholder data and prevent credit card fraud.
En savoir plus
Phishing Attack
A phishing attack is a social engineering tactic commonly used to steal confidential data or deliver ransomware or some other form of malware.
En savoir plus
Automatisation des Processus par la Robotique (RPA)
L'automatisation des processus par la robotique (RPA) est une technologie d'automatisation qui aide les organisations à automatiser entièrement ou partiellement certaines tâches normalisées. Les robots d'automatisation des processus par la robotique, ou « bots », sont capables d'imiter les actions des humains pour accomplir leur travail.
En savoir plus
Rançongiciel (ou Ransomware)
Un rançongiciel (ou ransomware) est un type de logiciel malveillant conçu pour extorquer de l'argent aux victimes. Une fois activé, le rançongiciel empêche les utilisateurs d'interagir avec leurs fichiers, leurs applications ou leurs systèmes jusqu'au paiement d'une rançon, qui prend généralement la forme d'une monnaie intraçable de type Bitcoin.
En savoir plus
Remote Access Security
Remote access security solutions authenticate users who are accessing business applications and IT systems from outside the private enterprise network.
En savoir plus
Remote Work Security
Remote work security safely extends business applications and services to teleworkers and nomadic users without impairing user experience or satisfaction.
En savoir plus
Gestion des Secrets
La gestion des secrets permet aux organisations d'appliquer de façon homogène les politiques de sécurité pour les identités des machines. La gestion des secrets offre l'assurance que les ressources issues de tous les outils, plateformes et environnements cloud sont uniquement accessibles à des entités authentifiées et autorisées.
En savoir plus
SaaS
Les SaaS (logiciels en tant que service) correspondent à un modèle de licence et de distribution de logiciels pour lequel le fournisseur de services héberge les applications et les met à disposition des clients via Internet. Également appelés « logiciels à la demande », « logiciels hébergés » ou « logiciel Web » les SaaS font partie des trois composants principaux du cloud computing, l'un des piliers de la transformation digitale.
En savoir plus
Security Assertion Markup Language (SAML)
Security Assertion Markup Language (SAML) provides a standard way for businesses and application providers to share user authentication and authorization data and federate identity management functionality.
En savoir plus
Security Framework
A security framework is a set of documented standards, policies, procedures, and best practices intended to enhance an organization’s security and reduce risk.
En savoir plus
Security Operations (SecOps)
Security Operations (SecOps) is the practice of combining internal information security and IT operations practices to improve collaboration and reduce risks.
En savoir plus
Single Sign-On (SSO)
Single Sign-On (SSO) is an authentication method that lets users access multiple applications and services using a single set of login credentials. SSO can help businesses improve user satisfaction and productivity, strengthen access security, and reduce IT operations expense and complexity.
En savoir plus
SOC 2
SOC 2 is a security compliance framework developed by the American Institute of Certified Public Accountants (AICPA) to securely manage customer data within the cloud.
En savoir plus
Social Engineering
Social engineering is a manipulation technique aimed at tricking individuals into revealing sensitive information
En savoir plus
SWIFT Compliance
The Society of Worldwide Interbank Financial Telecommunication (SWIFT) is a cooperative founded in 1973 by members of the financial community with proprietary network.
En savoir plus
Synthetic Identity
Synthetic identity refers to a counterfeit identity formed by combining a mix of genuine and false information, blurring the line between physical and digital characteristics that identify a human being.
En savoir plus
TEA (Time, Entitlements and Approvals)
TEA is a security concept that enhances access control by managing when, how much, and under what conditions users or systems can access resources.
En savoir plus
Temporary Elevated Access Management
Temporary elevated access management (TEAM) access methodology helps organizations elevate privileges for human and non-human users in real time to provide granular access to an application or system in order to perform a necessary task.
En savoir plus
Third-Party Access
Third-party access is the process of granting external vendors and service providers secure access to IT assets for maintenance, administration and management.
En savoir plus
User Behavior Analytics
User behavior analytics use AI and machine learning to analyze large datasets to identify security breaches, data exfiltration and other malicious activities.
En savoir plus
Virtual Directory
A virtual directory is an Identity and Access Management architectural component that gives identity consumers a consolidated and unified view of identity management information stored in multiple disparate data repositories.
En savoir plus
Accès Zero Trust
L'accès Zero Trust est un modèle stratégique de cybersécurité conçu pour protéger l'environnement numérique des entreprises modernes. L'accès Zero Trust est centré sur la conviction que les entreprises devraient systématiquement ne jamais faire confiance à quoi que ce soit, ni à l'intérieur et ni à l'extérieur de leur périmètre réseau. Selon les modèles Zero Trust, tous les éléments et toutes les personnes qui tentent de se connecter aux systèmes d'une organisation doivent d'abord être vérifiés avant qu'un accès leur soit accordé.
En savoir plus
Zero Standing Privileges
Zero Standing Privileges (ZSP) is an identity security principle that advocates for the removal of all persistent privileges for users within an enterprise’s estate. Practically, Zero Standing Privileges is a progression from the concept of just-in-time access.
En savoir plus