TechTarget
Accès rapide :

Gestion des menaces

Un ensemble de termes techniques relatifs aux menaces de sécurité, aux antivirus, aux logiciels malveillants, aux virus et à d'autres attaques de sécurité.

AIR - VEC

  • Air gapping - L'Air gapping est une mesure de sécurité qui consiste à isoler un ordinateur ou un réseau en l'empêchant d'établir une connexion avec l'extérieur.
  • Attaque Evil Maid - Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention.
  • Botnet - Un botnet (ou réseau de machines zombies) est un ensemble d'ordinateurs qui, à l'insu de leurs propriétaires ont été configurés de manière à transmettre des informations (notamment des spams ou des virus) à d'autres ordinateurs reliés à Internet.
  • Cheval de Troie - En informatique, un cheval de Troie (Trojan) est un programme malveillant.
  • Commande et contrôle - Le serveur de « commande et contrôle » est l'ordinateur centralisé qui envoie des commandes à un botnet (réseau zombie) et qui reçoit en retour des rapports envoyés par les ordinateurs contaminés.
  • Credential stuffing - Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites.
  • Cross-site scripting (XSS) - Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur.
  • cybersécurité - La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés.
  • Déni de service distribué - Dans une attaque par déni de service distribué (DDoS ou Distributed Denial-of-Service), une armée de systèmes compromis s'attaque à un même système cible.
  • Ingénierie sociale - L'ingénierie sociale est une attaque qui s'appuie essentiellement sur les relations humaines pour inciter de façon détournée à enfreindre les procédures de sécurité.
  • Leurre (sécurité) - La technologie de leurre désigne une catégorie d'outils et techniques de sécurité conçus pour empêcher un pirate déjà infiltré de provoquer des dommages dans le réseau.
  • Malware - Un logiciel malveillant, ou « malware », désigne tout programme ou fichier nuisible pour l'utilisateur d'un ordinateur.
  • Man-in-the-Middle - L'attaque Man-in-the-Middle, littéralement via « l'homme du milieu », consiste pour le pirate à intercepter en catimini et à relayer des messages entre deux parties qui pensent communiquer directement entre elles.
  • Phishing - L'hameçonnage électronique, ou phishing, est une tentative d'escroquerie dans laquelle un fraudeur essaye de pirater des informations (ID de connexion, informations de compte, etc.
  • Pot de miel (sécurité) - Un « pot de miel », ou honeypot, est un système informatique configuré pour servir de leurre et attirer les pirates.
  • Reconnaissance active - Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités.
  • Renseignement sur les menaces - Le renseignement sur les menaces se compose d'informations organisées, analysées et affinées sur les attaques potentielles ou actuelles qui menacent une organisation.
  • Spear phishing - L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité.
  • Surface d'attaque - La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné.
  • Test d'intrusion - Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate.
  • Vecteur d'attaque - Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant.

- ANNONCES GOOGLE

LeMagIT

Close