GLOSSAIRE

Glossaire Cybersécurité

Définitions claires et concises des termes essentiels de la cybersécurité, des infostealers au dark web monitoring.

glossaire ATO account takeover

Account Takeover (ATO) : comprendre l'attaque par prise de contrôle de compte

L'account takeover (ATO) est une attaque par prise de contrôle de compte utilisateur, généralement après vol d'identifiants. Définition, impact et prévention.

Stealed
Lire
glossaire combo list cybersécurité

Combo list : comprendre cette menace pour vos identifiants

Une combo list est un fichier contenant des millions de couples email/mot de passe volés. Découvrez d'où elles viennent, les risques et comment vous protéger.

Stealed
Lire
glossaire credential stuffing cybersécurité

Credential stuffing : comment les attaquants exploitent vos mots de passe

Le credential stuffing est une attaque automatisée qui teste des identifiants volés sur plusieurs services. Découvrez comment ça fonctionne et comment vous en protéger.

Stealed
Lire
glossaire CTI cyber threat intelligence

CTI (Cyber Threat Intelligence) : pourquoi et comment l'utiliser

La CTI est la discipline du renseignement sur les cybermenaces. Découvrez ses 3 niveaux, pourquoi les entreprises en ont besoin et le rôle de Stealed dans la CTI.

Stealed
Lire
glossaire dark web surveillance

Dark web monitoring : surveiller les fuites d'identifiants

Le dark web monitoring consiste à surveiller les espaces cybercriminels pour détecter les fuites de données. Découvrez comment ça fonctionne et pourquoi c'est essentiel.

Stealed
Lire
glossaire infostealer cybersécurité

Infostealer : le malware qui vole vos identifiants en silence

Un infostealer est un malware qui vole vos identifiants et mots de passe. Découvrez comment il fonctionne, pourquoi il menace votre entreprise et comment vous protéger.

Stealed
Lire
glossaire MFA 2FA

MFA et 2FA face aux infostealers : comprendre leurs limites en 2026

MFA et 2FA sont indispensables, mais ne suffisent plus face aux infostealers qui volent les cookies de session. Décryptage des limites par type de facteur.

Stealed
Lire
glossaire SIEM cybersécurité

SIEM : comprendre son rôle dans la détection des menaces

Un SIEM collecte et analyse les logs de sécurité pour détecter les menaces. Découvrez son fonctionnement, son importance et comment Stealed le complète.

Stealed
Lire