\r\n\t
\r\n\t\t\t\t
DAST<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTests dynamiques de s\u00e9curit\u00e9 des applications (DAST)\n\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTests dynamiques de s\u00e9curit\u00e9 des applications (DAST)\n\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tL'objectif des tests dynamiques de s\u00e9curit\u00e9 des applications est de rechercher et de r\u00e9pertorier les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 et les erreurs de configuration. Notez que le terme DAST peut s'appliquer \u00e0 la fois \u00e0 la m\u00e9thodologie de test de s\u00e9curit\u00e9 et aux outils qui utilisent cette approche.<\/div>\t\tEn savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSAST<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTest de s\u00e9curit\u00e9 des applications statiques (SAST)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme test de s\u00e9curit\u00e9 d'application statique (SAST) s'applique aux tests de s\u00e9curit\u00e9 effectu\u00e9s sur du code statique, et non sur une application en cours d'ex\u00e9cution. Notez que le terme SAST peut faire r\u00e9f\u00e9rence \u00e0 la fois \u00e0 la m\u00e9thodologie de test de s\u00e9curit\u00e9 et aux outils qui utilisent cette approche.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIAST<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTests interactifs de s\u00e9curit\u00e9 des applications (IAST)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme test interactif de s\u00e9curit\u00e9 des applications (IAST) s'applique aux tests de s\u00e9curit\u00e9 o\u00f9 l'outil de test interagit avec une application en cours d'ex\u00e9cution et l'observe de l'int\u00e9rieur en temps r\u00e9el. Notez que le terme IAST peut faire r\u00e9f\u00e9rence \u00e0 la fois \u00e0 la m\u00e9thodologie de test de s\u00e9curit\u00e9 et aux outils qui utilisent cette approche.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSCA<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tAnalyse de la composition logicielle (SCA)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme analyse de la composition logicielle (SCA) s'applique \u00e0 une m\u00e9thodologie de test de s\u00e9curit\u00e9 logicielle ainsi qu'aux outils logiciels qui utilisent cette m\u00e9thodologie. SCA diff\u00e8re des autres m\u00e9thodologies de test de s\u00e9curit\u00e9 des applications telles que DAST , SAST et IAST en ce sens qu'elle ne fonctionne pas en trouvant les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 r\u00e9elles mais en d\u00e9couvrant et en identifiant pr\u00e9cis\u00e9ment les composants logiciels connus pour pr\u00e9senter de telles vuln\u00e9rabilit\u00e9s.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tWAF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tPare-feu applicatif Web (WAF)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme pare-feu d'application Web (WAF) s'applique aux solutions de s\u00e9curit\u00e9 qui nettoient les requ\u00eates et les r\u00e9ponses Web. Les WAF fonctionnent comme un proxy inverse vers le serveur Web et tentent de d\u00e9tecter les tentatives d'attaque en surveillant toutes les requ\u00eates envoy\u00e9es au serveur (et \u00e9ventuellement en v\u00e9rifiant \u00e9galement les r\u00e9ponses du serveur).<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tWAD<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9couverte d'actifs Web\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme d\u00e9couverte d'actifs Web s'applique \u00e0 un m\u00e9canisme associ\u00e9 aux tests de s\u00e9curit\u00e9 des applications Web. Cette fonction est souvent disponible sous forme de module dans d'autres outils de cybers\u00e9curit\u00e9 et est rarement disponible en tant qu'outil autonome. Notez que la d\u00e9couverte d'actifs Web est un concept relativement nouveau et que le terme lui-m\u00eame n'est pas formellement d\u00e9fini.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tVM<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tGestion des vuln\u00e9rabilit\u00e9s\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme de gestion des vuln\u00e9rabilit\u00e9s s'applique \u00e0 un processus de s\u00e9curit\u00e9 informatique permettant de traiter une vuln\u00e9rabilit\u00e9 de cybers\u00e9curit\u00e9 depuis sa d\u00e9couverte (manuelle ou automatique) jusqu'\u00e0 sa r\u00e9solution. Ce processus peut inclure une \u00e9valuation et une hi\u00e9rarchisation des vuln\u00e9rabilit\u00e9s, une att\u00e9nuation temporaire \u00e0 l'aide d'un pare-feu ou d'un WAF , la cr\u00e9ation de tickets ou de probl\u00e8mes dans les syst\u00e8mes de gestion, la validation manuelle, un nouveau test une fois les efforts de correction termin\u00e9s, etc. <\/div>\t\t
En savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SAST<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTest de s\u00e9curit\u00e9 des applications statiques (SAST)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTest de s\u00e9curit\u00e9 des applications statiques (SAST)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme test de s\u00e9curit\u00e9 d'application statique (SAST) s'applique aux tests de s\u00e9curit\u00e9 effectu\u00e9s sur du code statique, et non sur une application en cours d'ex\u00e9cution. Notez que le terme SAST peut faire r\u00e9f\u00e9rence \u00e0 la fois \u00e0 la m\u00e9thodologie de test de s\u00e9curit\u00e9 et aux outils qui utilisent cette approche.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tIAST<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTests interactifs de s\u00e9curit\u00e9 des applications (IAST)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme test interactif de s\u00e9curit\u00e9 des applications (IAST) s'applique aux tests de s\u00e9curit\u00e9 o\u00f9 l'outil de test interagit avec une application en cours d'ex\u00e9cution et l'observe de l'int\u00e9rieur en temps r\u00e9el. Notez que le terme IAST peut faire r\u00e9f\u00e9rence \u00e0 la fois \u00e0 la m\u00e9thodologie de test de s\u00e9curit\u00e9 et aux outils qui utilisent cette approche.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSCA<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tAnalyse de la composition logicielle (SCA)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme analyse de la composition logicielle (SCA) s'applique \u00e0 une m\u00e9thodologie de test de s\u00e9curit\u00e9 logicielle ainsi qu'aux outils logiciels qui utilisent cette m\u00e9thodologie. SCA diff\u00e8re des autres m\u00e9thodologies de test de s\u00e9curit\u00e9 des applications telles que DAST , SAST et IAST en ce sens qu'elle ne fonctionne pas en trouvant les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 r\u00e9elles mais en d\u00e9couvrant et en identifiant pr\u00e9cis\u00e9ment les composants logiciels connus pour pr\u00e9senter de telles vuln\u00e9rabilit\u00e9s.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tWAF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tPare-feu applicatif Web (WAF)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme pare-feu d'application Web (WAF) s'applique aux solutions de s\u00e9curit\u00e9 qui nettoient les requ\u00eates et les r\u00e9ponses Web. Les WAF fonctionnent comme un proxy inverse vers le serveur Web et tentent de d\u00e9tecter les tentatives d'attaque en surveillant toutes les requ\u00eates envoy\u00e9es au serveur (et \u00e9ventuellement en v\u00e9rifiant \u00e9galement les r\u00e9ponses du serveur).<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tWAD<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9couverte d'actifs Web\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme d\u00e9couverte d'actifs Web s'applique \u00e0 un m\u00e9canisme associ\u00e9 aux tests de s\u00e9curit\u00e9 des applications Web. Cette fonction est souvent disponible sous forme de module dans d'autres outils de cybers\u00e9curit\u00e9 et est rarement disponible en tant qu'outil autonome. Notez que la d\u00e9couverte d'actifs Web est un concept relativement nouveau et que le terme lui-m\u00eame n'est pas formellement d\u00e9fini.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tVM<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tGestion des vuln\u00e9rabilit\u00e9s\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme de gestion des vuln\u00e9rabilit\u00e9s s'applique \u00e0 un processus de s\u00e9curit\u00e9 informatique permettant de traiter une vuln\u00e9rabilit\u00e9 de cybers\u00e9curit\u00e9 depuis sa d\u00e9couverte (manuelle ou automatique) jusqu'\u00e0 sa r\u00e9solution. Ce processus peut inclure une \u00e9valuation et une hi\u00e9rarchisation des vuln\u00e9rabilit\u00e9s, une att\u00e9nuation temporaire \u00e0 l'aide d'un pare-feu ou d'un WAF , la cr\u00e9ation de tickets ou de probl\u00e8mes dans les syst\u00e8mes de gestion, la validation manuelle, un nouveau test une fois les efforts de correction termin\u00e9s, etc. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
IAST<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTests interactifs de s\u00e9curit\u00e9 des applications (IAST)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTests interactifs de s\u00e9curit\u00e9 des applications (IAST)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme test interactif de s\u00e9curit\u00e9 des applications (IAST) s'applique aux tests de s\u00e9curit\u00e9 o\u00f9 l'outil de test interagit avec une application en cours d'ex\u00e9cution et l'observe de l'int\u00e9rieur en temps r\u00e9el. Notez que le terme IAST peut faire r\u00e9f\u00e9rence \u00e0 la fois \u00e0 la m\u00e9thodologie de test de s\u00e9curit\u00e9 et aux outils qui utilisent cette approche.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tSCA<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tAnalyse de la composition logicielle (SCA)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme analyse de la composition logicielle (SCA) s'applique \u00e0 une m\u00e9thodologie de test de s\u00e9curit\u00e9 logicielle ainsi qu'aux outils logiciels qui utilisent cette m\u00e9thodologie. SCA diff\u00e8re des autres m\u00e9thodologies de test de s\u00e9curit\u00e9 des applications telles que DAST , SAST et IAST en ce sens qu'elle ne fonctionne pas en trouvant les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 r\u00e9elles mais en d\u00e9couvrant et en identifiant pr\u00e9cis\u00e9ment les composants logiciels connus pour pr\u00e9senter de telles vuln\u00e9rabilit\u00e9s.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tWAF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tPare-feu applicatif Web (WAF)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme pare-feu d'application Web (WAF) s'applique aux solutions de s\u00e9curit\u00e9 qui nettoient les requ\u00eates et les r\u00e9ponses Web. Les WAF fonctionnent comme un proxy inverse vers le serveur Web et tentent de d\u00e9tecter les tentatives d'attaque en surveillant toutes les requ\u00eates envoy\u00e9es au serveur (et \u00e9ventuellement en v\u00e9rifiant \u00e9galement les r\u00e9ponses du serveur).<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tWAD<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9couverte d'actifs Web\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme d\u00e9couverte d'actifs Web s'applique \u00e0 un m\u00e9canisme associ\u00e9 aux tests de s\u00e9curit\u00e9 des applications Web. Cette fonction est souvent disponible sous forme de module dans d'autres outils de cybers\u00e9curit\u00e9 et est rarement disponible en tant qu'outil autonome. Notez que la d\u00e9couverte d'actifs Web est un concept relativement nouveau et que le terme lui-m\u00eame n'est pas formellement d\u00e9fini.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tVM<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tGestion des vuln\u00e9rabilit\u00e9s\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme de gestion des vuln\u00e9rabilit\u00e9s s'applique \u00e0 un processus de s\u00e9curit\u00e9 informatique permettant de traiter une vuln\u00e9rabilit\u00e9 de cybers\u00e9curit\u00e9 depuis sa d\u00e9couverte (manuelle ou automatique) jusqu'\u00e0 sa r\u00e9solution. Ce processus peut inclure une \u00e9valuation et une hi\u00e9rarchisation des vuln\u00e9rabilit\u00e9s, une att\u00e9nuation temporaire \u00e0 l'aide d'un pare-feu ou d'un WAF , la cr\u00e9ation de tickets ou de probl\u00e8mes dans les syst\u00e8mes de gestion, la validation manuelle, un nouveau test une fois les efforts de correction termin\u00e9s, etc. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SCA<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tAnalyse de la composition logicielle (SCA)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tAnalyse de la composition logicielle (SCA)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme analyse de la composition logicielle (SCA) s'applique \u00e0 une m\u00e9thodologie de test de s\u00e9curit\u00e9 logicielle ainsi qu'aux outils logiciels qui utilisent cette m\u00e9thodologie. SCA diff\u00e8re des autres m\u00e9thodologies de test de s\u00e9curit\u00e9 des applications telles que DAST , SAST et IAST en ce sens qu'elle ne fonctionne pas en trouvant les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 r\u00e9elles mais en d\u00e9couvrant et en identifiant pr\u00e9cis\u00e9ment les composants logiciels connus pour pr\u00e9senter de telles vuln\u00e9rabilit\u00e9s.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tWAF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tPare-feu applicatif Web (WAF)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme pare-feu d'application Web (WAF) s'applique aux solutions de s\u00e9curit\u00e9 qui nettoient les requ\u00eates et les r\u00e9ponses Web. Les WAF fonctionnent comme un proxy inverse vers le serveur Web et tentent de d\u00e9tecter les tentatives d'attaque en surveillant toutes les requ\u00eates envoy\u00e9es au serveur (et \u00e9ventuellement en v\u00e9rifiant \u00e9galement les r\u00e9ponses du serveur).<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tWAD<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9couverte d'actifs Web\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme d\u00e9couverte d'actifs Web s'applique \u00e0 un m\u00e9canisme associ\u00e9 aux tests de s\u00e9curit\u00e9 des applications Web. Cette fonction est souvent disponible sous forme de module dans d'autres outils de cybers\u00e9curit\u00e9 et est rarement disponible en tant qu'outil autonome. Notez que la d\u00e9couverte d'actifs Web est un concept relativement nouveau et que le terme lui-m\u00eame n'est pas formellement d\u00e9fini.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tVM<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tGestion des vuln\u00e9rabilit\u00e9s\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme de gestion des vuln\u00e9rabilit\u00e9s s'applique \u00e0 un processus de s\u00e9curit\u00e9 informatique permettant de traiter une vuln\u00e9rabilit\u00e9 de cybers\u00e9curit\u00e9 depuis sa d\u00e9couverte (manuelle ou automatique) jusqu'\u00e0 sa r\u00e9solution. Ce processus peut inclure une \u00e9valuation et une hi\u00e9rarchisation des vuln\u00e9rabilit\u00e9s, une att\u00e9nuation temporaire \u00e0 l'aide d'un pare-feu ou d'un WAF , la cr\u00e9ation de tickets ou de probl\u00e8mes dans les syst\u00e8mes de gestion, la validation manuelle, un nouveau test une fois les efforts de correction termin\u00e9s, etc. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
WAF<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tPare-feu applicatif Web (WAF)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tPare-feu applicatif Web (WAF)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme pare-feu d'application Web (WAF) s'applique aux solutions de s\u00e9curit\u00e9 qui nettoient les requ\u00eates et les r\u00e9ponses Web. Les WAF fonctionnent comme un proxy inverse vers le serveur Web et tentent de d\u00e9tecter les tentatives d'attaque en surveillant toutes les requ\u00eates envoy\u00e9es au serveur (et \u00e9ventuellement en v\u00e9rifiant \u00e9galement les r\u00e9ponses du serveur).<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tWAD<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9couverte d'actifs Web\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme d\u00e9couverte d'actifs Web s'applique \u00e0 un m\u00e9canisme associ\u00e9 aux tests de s\u00e9curit\u00e9 des applications Web. Cette fonction est souvent disponible sous forme de module dans d'autres outils de cybers\u00e9curit\u00e9 et est rarement disponible en tant qu'outil autonome. Notez que la d\u00e9couverte d'actifs Web est un concept relativement nouveau et que le terme lui-m\u00eame n'est pas formellement d\u00e9fini.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tVM<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tGestion des vuln\u00e9rabilit\u00e9s\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme de gestion des vuln\u00e9rabilit\u00e9s s'applique \u00e0 un processus de s\u00e9curit\u00e9 informatique permettant de traiter une vuln\u00e9rabilit\u00e9 de cybers\u00e9curit\u00e9 depuis sa d\u00e9couverte (manuelle ou automatique) jusqu'\u00e0 sa r\u00e9solution. Ce processus peut inclure une \u00e9valuation et une hi\u00e9rarchisation des vuln\u00e9rabilit\u00e9s, une att\u00e9nuation temporaire \u00e0 l'aide d'un pare-feu ou d'un WAF , la cr\u00e9ation de tickets ou de probl\u00e8mes dans les syst\u00e8mes de gestion, la validation manuelle, un nouveau test une fois les efforts de correction termin\u00e9s, etc. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
WAD<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9couverte d'actifs Web\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9couverte d'actifs Web\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme d\u00e9couverte d'actifs Web s'applique \u00e0 un m\u00e9canisme associ\u00e9 aux tests de s\u00e9curit\u00e9 des applications Web. Cette fonction est souvent disponible sous forme de module dans d'autres outils de cybers\u00e9curit\u00e9 et est rarement disponible en tant qu'outil autonome. Notez que la d\u00e9couverte d'actifs Web est un concept relativement nouveau et que le terme lui-m\u00eame n'est pas formellement d\u00e9fini.<\/div>\t\tEn Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\r\n\t\r\n\t\t\t\tVM<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tGestion des vuln\u00e9rabilit\u00e9s\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\tLe terme de gestion des vuln\u00e9rabilit\u00e9s s'applique \u00e0 un processus de s\u00e9curit\u00e9 informatique permettant de traiter une vuln\u00e9rabilit\u00e9 de cybers\u00e9curit\u00e9 depuis sa d\u00e9couverte (manuelle ou automatique) jusqu'\u00e0 sa r\u00e9solution. Ce processus peut inclure une \u00e9valuation et une hi\u00e9rarchisation des vuln\u00e9rabilit\u00e9s, une att\u00e9nuation temporaire \u00e0 l'aide d'un pare-feu ou d'un WAF , la cr\u00e9ation de tickets ou de probl\u00e8mes dans les syst\u00e8mes de gestion, la validation manuelle, un nouveau test une fois les efforts de correction termin\u00e9s, etc. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
VM<\/div><\/div>\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tGestion des vuln\u00e9rabilit\u00e9s\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t