Zpedia

Parcourir notre glossaire complet

Zpedia

Explore our article library to learn about today’s essential security concepts, strategies, and technologies.

zscaler-zpedia-article-library
Zero trust

L’adoption d’une architecture Zero Trust est le moyen le plus efficace d’appliquer une politique, de contrôler les risques et de vérifier l’identité et le contexte.

Protection contre les menaces en ligne

Les menaces évoluent sans cesse, tout comme les solutions et les stratégies conçues pour les contrer.

Personnel hybride

Accompagner les équipes d’aujourd’hui consiste autant à leur donner les moyens de travailler qu’à assurer leur sécurité.

Sécurité réseau

Les besoins des réseaux actuels évoluent, tout comme la définition même de la sécurité du réseau.

Sécurité Cloud

Compte tenu des avantages et des risques considérables liés au cloud, il est primordial de veiller correctement à sa sécurité.

Protection des données

En tant qu’élément vital de l’entreprise moderne, les données doivent être sécurisées partout où elles sont conservées ou diffusées.

Surveillance de l'expérience digitale

Bénéficiez d’une visibilité totale sur votre environnement, identifiez et résolvez aisément les problèmes de performance.

SecOps et Endpoint Security

L’accès sécurisé à vos ressources les plus vulnérables doit faciliter votre activité, et non la ralentir.

01 / 05

Découvrir Zpedia

Filtrer par

Catégorie

What Is a Data Lake?

Personnel hybride, 

Protection des données 

Lire l'article

What Is Cyber Asset Attack Surface Management (CAASM)?

Zero trust, 

Protection contre les menaces en ligne, 

Sécurité Cloud, 

Protection des données 

Lire l'article

What Is Artificial Intelligence (AI) in Cybersecurity?

Zero trust, 

Protection contre les menaces en ligne, 

Sécurité réseau, 

Protection des données, 

SecOps et Endpoint Security 

Lire l'article

Choosing Between SD-WAN, SSE, and SASE

Zero trust 

Lire l'article

AI vs. Traditional Cybersecurity: Which Is More Effective?

Zero trust 

Lire l'article

Threat Hunting vs. Red Teaming: Key Differences and Best Practices in Cybersecurity

Protection contre les menaces en ligne, 

SecOps et Endpoint Security 

Lire l'article

Network Firewall vs. NGFW vs. Zero Trust Firewall

Zero trust 

Lire l'article

IT vs. OT Security: Understanding Key Differences

Zero trust 

Lire l'article

What Is a Zero Day Vulnerability?

Protection contre les menaces en ligne, 

Sécurité réseau, 

Sécurité Cloud, 

Protection des données, 

SecOps et Endpoint Security 

Lire l'article

What Is Multifactor Authentication (MFA)?

Zero trust, 

Personnel hybride, 

Protection des données, 

SecOps et Endpoint Security 

Lire l'article

What Is Identity and Access Management (IAM)?

Zero trust, 

Personnel hybride, 

Protection des données, 

SecOps et Endpoint Security 

Lire l'article

VPN Security: Are VPNs Safe?

Zero trust, 

Protection contre les menaces en ligne, 

Personnel hybride, 

Protection des données, 

SecOps et Endpoint Security 

Lire l'article

Que sont les menaces internes ?

Zero trust, 

Protection contre les menaces en ligne, 

Sécurité réseau, 

Protection des données, 

SecOps et Endpoint Security 

Lire l'article

What Is the Monte Carlo Simulation?

Zero trust, 

Protection contre les menaces en ligne, 

Protection des données, 

SecOps et Endpoint Security 

Lire l'article

Qu’est-ce qu’une attaque de l’homme du milieu (MiTM) ?

Protection contre les menaces en ligne, 

Sécurité réseau, 

Sécurité Cloud, 

Protection des données, 

SecOps et Endpoint Security 

Lire l'article