Glossaire

Renforcez vos connaissances en sécurité cloud. Notre glossaire fournit des définitions claires des termes clés CNAPP, posture de sécurité et sécurité cloud-native pour vous aider à naviguer dans la protection des applications modernes.

A

Alert Fatigue

La fatigue d'alerte se produit lorsque les équipes de sécurité ou d'opérations sont submergées par des alertes chaque jour. Avec le temps, les gens se fatiguent, se stressent et commencent à les ignorer.

API Security

La sécurité des API est le processus de protection des API, les parties des logiciels modernes qui permettent aux applications de communiquer, contre l'accès non autorisé, les abus ou les attaques.

API Security Testing

Les tests de sécurité des API identifient et corrigent les vulnérabilités telles que l'authentification défaillante ou les fuites de données dans les API, essentielles pour protéger les applications modernes et les données sensibles.

Application Security

La sécurité des applications est la pratique consistant à protéger les logiciels contre les vulnérabilités et les attaques tout au long du cycle de vie du développement logiciel (SDLC). Découvrez son importance, les menaces courantes et les pratiques de cycle de vie pour sécuriser les applications modernes dans les environnements cloud et conteneurs.

Application Security Assessment

Une évaluation de la sécurité des applications est le processus d'identification et de correction des vulnérabilités dans les logiciels. Découvrez ses objectifs, ses composants, ses outils courants et ses défis pour protéger les applications contre les menaces cybernétiques.

Application Security Life Cycle

Le cycle de vie de la sécurité des applications intègre la sécurité à chaque phase du développement logicielde la planification et la conception au déploiement et à la maintenance. Découvrez ses étapes, ses meilleures pratiques et pourquoi il est essentiel pour protéger les applications modernes.

Application Security Posture Management (ASPM)

La gestion de la posture de sécurité des applications (ASPM) est une plateforme qui offre aux organisations une visibilité et un contrôle complets sur les risques de sécurité de leurs applications tout au long du cycle de vie logiciel.

Application Security Testing

Le test de sécurité des applications (AST) signifie vérifier les applications pour détecter les faiblesses que les attaquants pourraient exploiter. Les méthodes AST courantes incluent SAST, DAST et IAST, qui aident à sécuriser le logiciel à chaque étape du développement.

C

CI Gating

Le CI Gating est un mécanisme automatisé de « stop-the-line » dans le pipeline de développement. Il évalue le code par rapport aux politiques de sécurité et de qualité, bloquant tout commit qui ne respecte pas les normes.

CI/CD Pipeline

Un pipeline CI/CD est un processus automatisé pour prendre le code de l'ordinateur portable d'un développeur et le livrer en toute sécurité aux utilisateurs. Il construit le code, le teste et le déploie sans dépendre d'étapes manuelles.

CI/CD security

La sécurité CI/CD est le processus d'intégration de la sécurité dans le pipeline d'Intégration Continue et de Déploiement Continu (CI/CD), du commit au déploiement.

Cloud Security Posture Management (CSPM)

La gestion de la posture de sécurité cloud (CSPM) est une méthode de sécurité et un ensemble d'outils qui surveillent en continu l'environnement cloud pour détecter et corriger les erreurs de configuration, les violations de conformité et les risques de sécurité sur des plateformes cloud telles que AWS, Azure ou Google Cloud.

Cloud-Native Application Protection Platform (CNAPP)

CNAPP (Plateforme de Protection des Applications Cloud-Native) est un modèle de sécurité unifié. Il combine la Gestion de la Posture de Sécurité du Cloud (CSPM), la Protection des Charges de Travail Cloud (CWPP), la Gestion des Droits d'Infrastructure Cloud (CIEM) et la Gestion de la Posture de Sécurité des Applications (ASPM).

Common Vulnerabilities and Exposures (CVE)

CVE signifie Common Vulnerabilities and Exposures. C'est un système qui suit les vulnérabilités de cybersécurité déjà connues du public.

Container Security

La sécurité des conteneurs est le processus de protection des applications conteneurisées (fonctionnant sur Docker ou Kubernetes) tout au long de leur cycle de vie, de la construction à l'exécution.

CVSS (Common Vulnerability Scoring System)

CVSS est une méthode standard pour évaluer la gravité d'un bug de sécurité. Il attribue à chaque vulnérabilité un score de 0 à 10 afin que les équipes sachent quoi corriger en priorité.

S

SBOM

Un SBOM est un inventaire détaillé des composants qui composent un logiciel, y compris les bibliothèques tierces et open-source, et la version du framework.

Secret Detection

La détection de secrets est le processus de balayage des bases de code, des pipelines CI/CD et du cloud pour identifier les secrets exposés tels que les clés API, les identifiants, les clés de chiffrement ou les jetons. Cela est crucial car les attaquants, tels que les bots de bourrage d'identifiants ou les pirates de ressources cloud, peuvent exploiter ces secrets exposés pour obtenir un accès non autorisé.

Security Remediation

La remédiation signifie corriger ou éliminer les faiblesses dans les systèmes d'une organisation pour les sécuriser et réduire les risques.

Shift Left Security

Software Composition Analysis (SCA)

L'analyse de composition logicielle (SCA) est un processus de sécurité qui identifie et gère les risques dans les bibliothèques tierces utilisées au sein des applications.

Software Development Life Cycle (SDLC)

Le Cycle de Vie du Développement Logiciel, ou SDLC, est un processus qui aide les équipes de développement à planifier, concevoir, construire, tester et lancer des applications de manière organisée.

Software Supply Chain Security

La sécurité de la chaîne d'approvisionnement logicielle consiste à sécuriser chaque partie, processus et outil tout au long du développement logiciel, depuis la première ligne de code jusqu'au déploiement final.

SQL Injection (SQLi)

L'injection SQL (SQLi) est un type d'attaque où les attaquants saisissent une instruction SQL malveillante dans un champ de saisie pour manipuler la base de données.

SSDLC

Le SSDLC (Cycle de vie de développement logiciel sécurisé) est une extension du SDLC traditionnel qui intègre des pratiques de sécurité à chaque étape du développement logicielconception, codage, test, déploiement et maintenance. Son objectif est d'identifier et de traiter les vulnérabilités tôt, réduisant ainsi les corrections coûteuses et garantissant des applications plus sécurisées.

Static Application Security Testing (SAST)

Le SAST est un type de test de sécurité des applications qui vérifie le code source d'une application (le code original écrit par les développeurs), les dépendances (bibliothèques ou packages externes dont le code dépend), ou les binaires (code compilé prêt à être exécuté) avant son exécution.