TechTarget
Accès rapide :

Sécurité

Un ensemble de glossaires où sont rassemblées toutes les définitions portant sur la sécurité, les malwares et spywares, la sécurité du réseau, la gestion des menaces, l'authentification et les autorisations.

Authentification

Un ensemble de termes techniques relatifs à l'authentification, la sécurité par les mots de passe et la preuve d'identité.

  • IAM (gestion des identités et des accès)

    La gestion des identités et des accès (IAM, Identity and Access Management) est une infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques.

  • Autorité de certification

    Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique.

  • E-signature

    Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique.

Voir toutes les définitions Authentification

Gestion de la sécurité

Un ensemble de termes techniques relatifs à la gestion de la sécurité, aux systèmes de détection d'intrusion, aux politiques de sécurité et au monitoring de la sécurité, à l'autorisation et à l'authentification.

  • Attaque par dictionnaire

    L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné.

  • Règlement général sur la protection des données (RGPD)

    Le Règlement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne.

  • Sécurité de l'information (infosécurité, infosec)

    La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

Voir toutes les définitions Gestion de la sécurité Haut de page

Gestion des menaces

Un ensemble de termes techniques relatifs aux menaces de sécurité, aux antivirus, aux logiciels malveillants, aux virus et à d'autres attaques de sécurité.

  • Sécurité de l'information (infosécurité, infosec)

    La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

  • Credential stuffing

    Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites.

  • cybersécurité

    La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique.

Voir toutes les définitions Gestion des menaces Haut de page

Malware

Un ensemble de termes techniques relatifs aux logiciels malveillants, (malware), aux virus et aux Chevaux de Troie.

  • Attaque par dictionnaire

    L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné.

  • SMiShing (hameçonnage par SMS, SMS phishing)

    Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le terme smishing est une combinaison des mots SMS et phishing.

  • Vishing (ou hameçonnage vocal)

    L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.

Voir toutes les définitions Malware Haut de page

Spyware

Un ensemble de termes techniques relatifs aux logiciels espion, ainsi qu'à la confidentialité en ligne et aux logiciels malveillants.

  • Attaque par dictionnaire

    L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné.

  • virus de secteur d'amorçage

    Un virus de secteur d'amorçage est un logiciel malveillant qui, sur un ordinateur, infecte le secteur de stockage dans lequel se trouvent les fichiers de démarrage. Le secteur d'amorçage contient tous les fichiers nécessaires au démarrage du système d'exploitation (OS) et des autres programmes qui s'exécutent lors de l'amorce. Lors de l'amorce, les virus exécutent un code malveillant, avant l'initialisation des nombreuses couches de sécurité, notamment de l'antivirus.

Voir toutes les définitions Spyware Haut de page

Sécurité des applications

Un ensemble de termes techniques relatifs à la sécurité des applications, les procédures pour détecter et prévenur les vulnérabilités, et le développément de code sécurité.

  • prévention des fuites de données (DLP)

    La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs.

Voir toutes les définitions Sécurité des applications Haut de page

Sécurité du réseau

Un ensemble de termes techniques relatifs à la sécurité du réseau, à la prévention des intrusions, aux VPN et aux pare-feu.

  • WPA3

    Le WPA3, ou Wi-Fi Protected Access 3, est la troisième version d'un programme de certification de sécurité développé par la Wi-Fi Alliance.

  • NBAD (détection des anomalies comportementales sur le réseau)

    La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances inhabituels.

  • Tor (The Onion Router)

    Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic.

Voir toutes les définitions Sécurité du réseau Haut de page

- ANNONCES GOOGLE

LeMagIT

Close