TechTarget
Accès rapide :

Sécurité

Un ensemble de glossaires où sont rassemblées toutes les définitions portant sur la sécurité, les malwares et spywares, la sécurité du réseau, la gestion des menaces, l'authentification et les autorisations.

Authentification

Un ensemble de termes techniques relatifs à l'authentification, la sécurité par les mots de passe et la preuve d'identité.

  • IAM (gestion des identités et des accès)

    La gestion des identités et des accès (IAM, Identity and Access Management) est une infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques.

  • Autorité de certification

    Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique.

  • E-signature

    Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique.

Voir toutes les définitions Authentification

Gestion de la sécurité

Un ensemble de termes techniques relatifs à la gestion de la sécurité, aux systèmes de détection d'intrusion, aux politiques de sécurité et au monitoring de la sécurité, à l'autorisation et à l'authentification.

  • SecOps

    SecOps est une méthode de gestion qui fait le lien entre équipes de sécurité et d'exploitation, de la même manière que DevOps réunit développeurs de logiciels et informaticiens chargés de l'exploitation.

  • SMiShing (hameçonnage par SMS, SMS phishing)

    Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le terme smishing est une combinaison des mots SMS et phishing.

  • Vishing (ou hameçonnage vocal)

    L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.

Voir toutes les définitions Gestion de la sécurité Haut de page

Gestion des menaces

Un ensemble de termes techniques relatifs aux menaces de sécurité, aux antivirus, aux logiciels malveillants, aux virus et à d'autres attaques de sécurité.

  • Credential stuffing

    Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites.

  • cybersécurité

    La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique.

  • Spear phishing

    L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité.

Voir toutes les définitions Gestion des menaces Haut de page

Malware

Un ensemble de termes techniques relatifs aux logiciels malveillants, (malware), aux virus et aux Chevaux de Troie.

  • SMiShing (hameçonnage par SMS, SMS phishing)

    Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le terme smishing est une combinaison des mots SMS et phishing.

  • Vishing (ou hameçonnage vocal)

    L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.

  • Rançongiciel

    Un rançongiciel, ou ransomware, est un logiciel malveillant qui kidnappe les données. Le pirate exploite une faille pour chiffrer les données de sa victime, puis lui demande de verser une somme d'argent en échange de la clé qui permettra de les déchiffrer.

Voir toutes les définitions Malware Haut de page

Spyware

Un ensemble de termes techniques relatifs aux logiciels espion, ainsi qu'à la confidentialité en ligne et aux logiciels malveillants.

  • virus de secteur d'amorçage

    Un virus de secteur d'amorçage est un logiciel malveillant qui, sur un ordinateur, infecte le secteur de stockage dans lequel se trouvent les fichiers de démarrage. Le secteur d'amorçage contient tous les fichiers nécessaires au démarrage du système d'exploitation (OS) et des autres programmes qui s'exécutent lors de l'amorce. Lors de l'amorce, les virus exécutent un code malveillant, avant l'initialisation des nombreuses couches de sécurité, notamment de l'antivirus.

Voir toutes les définitions Spyware Haut de page

Sécurité des applications

Un ensemble de termes techniques relatifs à la sécurité des applications, les procédures pour détecter et prévenur les vulnérabilités, et le développément de code sécurité.

  • prévention des fuites de données (DLP)

    La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs.

Voir toutes les définitions Sécurité des applications Haut de page

Sécurité du réseau

Un ensemble de termes techniques relatifs à la sécurité du réseau, à la prévention des intrusions, aux VPN et aux pare-feu.

  • Tor (The Onion Router)

    Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic.

  • Intrication quantique

    Le principe d'intrication quantique est la faculté qu'ont deux particules à répercuter instantanément une modification faite à la première sur la deuxième, quelque soit la distance qui les sépare, à partir du moment où elles ont été intriquées.

  • cryptographie asymétrique (cryptographie à clé publique)

    La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données. Ces clés sont simplement de grands nombres qui sont associés par paires, mais pas identiques (asymétriques). Une clé de la paire peut être partagée avec tout le monde ; elle est appelée clé publique. L'autre clé de la paire est tenue secrète, c'est la clé privée. L'une ou l'autre de ces clés peut servir à chiffrer un message ; c'est alors la clé opposée à celle ayant servi au chiffrement qui est utilisée pour le déchiffrement.

Voir toutes les définitions Sécurité du réseau Haut de page

- ANNONCES GOOGLE

LeMagIT

Close