TechTarget
Accès rapide :
  • janvier 27, 2017 27 janv.'17

    Réalité augmentée

    La réalité augmentée est l'intégration en temps réel d'informations numériques à l'environnement utilisateur. Contrairement à la réalité virtuelle, qui crée un environnement totalement artificiel, la réalité augmentée utilise l'environnement ...  Lire la suite

  • janvier 24, 2017 24 janv.'17

    NUMA

    NUMA (Non-Uniform Memory Access) est un mode de configuration d'un cluster de microprocesseurs dans un système multiprocesseur avec partage de la mémoire locale, ce qui améliore la performance et la possibilité d'évolution du système.  Lire la suite

  • janvier 23, 2017 23 janv.'17

    Spear phishing

    L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité.  Lire la suite

  • janvier 20, 2017 20 janv.'17

    Leurre (sécurité)

    La technologie de leurre désigne une catégorie d'outils et techniques de sécurité conçus pour empêcher un pirate déjà infiltré de provoquer des dommages dans le réseau. Il s'agit d'utiliser des appâts pour induire le pirate en erreur et retarder ou ...  Lire la suite

  • janvier 19, 2017 19 janv.'17

    Surface d'attaque

    La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné.  Lire la suite

  • janvier 19, 2017 19 janv.'17

    Air gapping

    L'Air gapping est une mesure de sécurité qui consiste à isoler un ordinateur ou un réseau en l'empêchant d'établir une connexion avec l'extérieur.  Lire la suite

  • janvier 18, 2017 18 janv.'17

    Reconnaissance active

    Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités.  Lire la suite

  • janvier 18, 2017 18 janv.'17

    Déni de service distribué

    Dans une attaque par déni de service distribué (DDoS ou Distributed Denial-of-Service), une armée de systèmes compromis s'attaque à un même système cible. L'afflux de messages entrants dans le système cible le force à s'arrêter (un déni de service).  Lire la suite

  • janvier 17, 2017 17 janv.'17

    Commande et contrôle

    Le serveur de « commande et contrôle » est l'ordinateur centralisé qui envoie des commandes à un botnet (réseau zombie) et qui reçoit en retour des rapports envoyés par les ordinateurs contaminés.  Lire la suite

  • janvier 17, 2017 17 janv.'17

    Gouvernance d'identités

    La gouvernance d'identités désigne l'orchestration, centralisée et basée sur des stratégies, de la gestion des identités et du contrôle d'accès des utilisateurs. Elle contribue à assurer la sécurité informatique des entreprises ainsi que leur niveau...  Lire la suite

  • janvier 17, 2017 17 janv.'17

    Routing Information Protocol (RIP)

    Le protocole RIP (Routing Information Protocol) permet aux routeurs qui interconnectent des réseaux via le protocole IP (Internet Protocol) de partager des informations relatives à l’acheminement du trafic entre ces différents réseaux.  Lire la suite

  • janvier 16, 2017 16 janv.'17

    Border Gateway Protocol (BGP)

    BGP (Border Gateway Protocol) est un protocole permettant l'échange d'informations de routage entre des hôtes passerelles (disposant chacun de son propre routeur) dans un réseau de systèmes autonomes.  Lire la suite

  • janvier 16, 2017 16 janv.'17

    Log

    Dans un contexte informatique, un journal (log) désigne la documentation automatiquement générée et horodatée des événements concernant un système particulier. Pratiquement tous les systèmes et logiciels produisent des fichiers journaux.  Lire la suite

  • janvier 16, 2017 16 janv.'17

    Renseignement sur les menaces

    Le renseignement sur les menaces se compose d'informations organisées, analysées et affinées sur les attaques potentielles ou actuelles qui menacent une organisation.  Lire la suite

  • janvier 02, 2017 02 janv.'17

    BYOx

    Le BYOx (Bring Your Own Everything, que l'on pourrait traduire par « Apportez votre propre "ce que vous voulez" ») est un terme générique qui englobe les tendances liées à l'usage d'équipements et d'outils personnels, souvent grand public, dans un ...  Lire la suite

  • janvier 02, 2017 02 janv.'17

    Microsoft System Center Mobile Device Manager

    Microsoft System Center Mobile Device Manager (MSCMDM) était un logiciel côté serveur qui permettait de gérer et d'automatiser les tâches pour les périphériques Windows Mobile. Son successeur, qui ne se cantonne pas à l'univers Windows, est Windows ...  Lire la suite

- ANNONCES GOOGLE

LeMagIT

Close