Rejoignez la communauté
Espace personnel
FR
EN
FR
8 - 11 octobre 2025
- MONACO
Être Invité
Exposer
Les Assises
À propos des Assises
Le comité éditorial
Le concept des One to One
Les précédentes éditions
Le Before
À propos du Before
Le comité éditorial
Les précédentes éditions
Le Cercle
Les soirées du Cercle
Les précédentes éditions
Invités
Demande de participation
Profil des Invités
Partenaires
Exposez – Devenez partenaire
Les partenaires 2024
Le TechLab by Newlode
Open Live Band by EGERIE
HEXATRUST
Monaco Cyber Security Initiative
Start-ups
Le Village Startups
Les start-ups 2024
Le Prix de l'Innovation
Le jury du Prix de l'Innovation
Programme
Le déroulé des 4 jours
Le fil rouge du programme
Le programme détaillé
Les conférences et keynotes
Les tables rondes
L'espace meet up
Média & association
Actualités
Partenaires Médias
Corner associations
Infos Pratiques
FAQ
L'équipe des Assises
Plan du site
Accueil
|
Plan du site
|
Accueil
Les Assises
À propos des Assises
Le comité éditorial
Le concept des One to One
Les précédentes éditions
Edition 2023
Edition 2022
Le Before
À propos du Before
Le comité éditorial
Les précédentes éditions
Édition 2023
Édition 2022
Le Cercle
Les soirées du Cercle
Les précédentes éditions
Edition 2023
Edition 2022
Invités
Demande de participation
Profil des Invités
Partenaires
Exposez – Devenez partenaire
Les partenaires 2024
Le TechLab by Newlode
Open Live Band by EGERIE
HEXATRUST
Monaco Cyber Security Initiative
Start-ups
Le Village Startups
Les start-ups 2024
Le Prix de l'Innovation
Le jury du Prix de l'Innovation
Programme
Le déroulé des 4 jours
Le fil rouge du programme
Le programme détaillé
Les conférences et keynotes
Les tables rondes
L'espace meet up
Média & association
Actualités
Partenaires Médias
Corner associations
Infos Pratiques
FAQ
L'équipe des Assises
Mon espace de connexion
Glossaire Cyber
ACL (« Access Control List », ou liste de contrôle d’accès)
ADVANCED PERSISTENT THREAT (APT)
Agence Nationale De La Sécurité Des Systèmes D’Information
Authentification À Plusieurs Facteurs (Mfa)
Backdoor (Porte Dérobée)
Blue Team
Buffer Overflow (Dépassement De Mémoire Tampon)
Bug Bounty
Certificat Numérique
Cheval De Troie
Cyber
Cybersécurité Et Cyberdéfense
Dark Net
Data Protection Officer (DPO)
Deep Web
Défiguration (Defacing)
Dns (Domain Name System)
Élévation De Privilèges
Endpoint
Évaluation Des Risques
Evil Maid Attack (Attaque De La Femme De Chambre Malveillante)
Faille (Vulnérabilité Informatique)
Faux Négatif / Positif
Firmware (Microcode, Microprogramme)
Forensique (Analyse)
GDPR
Google Dorks
Gray Hat
Grimaldi Forum
Hacking
Hacktiviste
Hash
Honeypot (Pot De Miel)
ICS (Industrial Control System)
Ingénierie Sociale
Intégrité
IOT (Internet Of Things)
Jailbreak
Kerberos
Kernel (Noyau Du Système D’Exploitation)
Keylogger
Kill Chain
Layer (Couche)
Liste Blanche / Noire
Liste De Révocation De Certificats
Loi De Programmation Militaire (LPM)
Macro
Malveillance
Man-In-The-Middle (Attaque De L’Homme Du Milieu)
Metasploit
Nids (Network-Based Intrusion Detection System)
Nis (Network & Information Security)
Non-Répudiation
Ntp (Network Time Protocol)
Obfuscation
Ooda (Boucle)
Open Source Intelligence (Osint)
Osi (Modèle)
Personal Identifying Information (Pii)
Phishing (Hameçonnage)
Prestataire D’Audit De Sécurité Des Systèmes D’Information (Passi)
Private Key / Public Key
Qualification
Remédiation
RGPD
RGS
Root
RSSI
Siem (Security Information And Events Management)
SOC
Spoofing
Test D’Intrusion
Tor (The Onion Router)
Tunnel
Typosquatting
Usb (Universal Serial Bus)
Utm (Unified Threat Management)
Ver Ou Virus ?
Vulnérabilité (Humaine)
Vulnérabilités (Gestion)
Watering Hole Attack (Attaque Du Point D’Eau)
Weaponized
Wep / Wap
Whitebox Testing (Test En Boîte Blanche)
XSS (Cross-Site Scripting)
Y2K
Zero-Day (Faille)
Zombie