par Alexandre | 4 juin 2025
En cybersécurité, un rôle est un ensemble prédéfini de droits et d’autorisations attribués à un utilisateur, un groupe d’utilisateurs, un système ou une application. Il détermine ce que l’entité peut voir, faire ou modifier dans un système d’information. Les rôles sont utilisés pour gérer les accès de manière structurée, en cohérence avec le principe du moindre privilège (PoLP), afin de limiter les accès aux seules ressources nécessaires à l’exécution des tâches légitimes.
par Alexandre | 4 mars 2025
Un rootkit est un ensemble de logiciels malveillants (malwares) sophistiqués conçus pour infiltrer un système informatique et y maintenir un accès privilégié (souvent au niveau administrateur ou « root ») tout en restant furtif.
par Alexandre | 22 janvier 2025
Le RPO (Recovery Point Objective) représente l’intervalle de temps maximal acceptable entre deux sauvegardes de données.
En d’autres termes, il s’agit de la quantité maximale de données qu’une entreprise peut se permettre de perdre en cas d’incident majeur, comme une panne de serveur, un incendie, ou une cyberattaque.
par Alexandre | 8 octobre 2024
Le RTO (Recovery Time Objective) représente la durée maximale d’interruption acceptable pour une entreprise après un incident, tel qu’une panne ou une attaque. Il s’agit du temps nécessaire pour restaurer les systèmes et reprendre les opérations normales.