TechTarget
Accès rapide :

Sécurité

Un ensemble de glossaires où sont rassemblées toutes les définitions portant sur la sécurité, les malwares et spywares, la sécurité du réseau, la gestion des menaces, l'authentification et les autorisations.

Authentification

Un ensemble de termes techniques relatifs à l'authentification, la sécurité par les mots de passe et la preuve d'identité.

  • Autorité de certification

    Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique.

  • E-signature

    Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique.

  • reconnaissance faciale

    La reconnaissance faciale (ou du visage) est une méthode d'identification biométrique d'un individu qui consiste à comparer les données d'une image numérique ou capturée en direct avec le dossier de la personne concernée.

Voir toutes les définitions Authentification

Gestion de la sécurité

Un ensemble de termes techniques relatifs à la gestion de la sécurité, aux systèmes de détection d'intrusion, aux politiques de sécurité et au monitoring de la sécurité, à l'autorisation et à l'authentification.

  • Gestion unifiée des terminaux (UEM)

    La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée.

  • Menace persistante avancée (APT)

    Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.

  • Cryptojacking

    Le cryptojacking est l'utilisation clandestine et non autorisée d'un ordinateur pour les besoins du minage de crypto-monnaies, particulièrement gourmand en ressources et en énergie. En bref, ce type d'attaque consiste à créer un bot de cryptominage, le pirate pouvant coopter de nombreux systèmes pour former un botnet.

Voir toutes les définitions Gestion de la sécurité Haut de page

Gestion des menaces

Un ensemble de termes techniques relatifs aux menaces de sécurité, aux antivirus, aux logiciels malveillants, aux virus et à d'autres attaques de sécurité.

  • Credential stuffing

    Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites.

  • cybersécurité

    La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique.

  • Spear phishing

    L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité.

Voir toutes les définitions Gestion des menaces Haut de page

Malware

Un ensemble de termes techniques relatifs aux logiciels malveillants, (malware), aux virus et aux Chevaux de Troie.

  • Rançongiciel

    Un rançongiciel, ou ransomware, est un logiciel malveillant qui kidnappe les données. Le pirate exploite une faille pour chiffrer les données de sa victime, puis lui demande de verser une somme d'argent en échange de la clé qui permettra de les déchiffrer.

Voir toutes les définitions Malware Haut de page

Spyware

Un ensemble de termes techniques relatifs aux logiciels espion, ainsi qu'à la confidentialité en ligne et aux logiciels malveillants.

  • virus de secteur d'amorçage

    Un virus de secteur d'amorçage est un logiciel malveillant qui, sur un ordinateur, infecte le secteur de stockage dans lequel se trouvent les fichiers de démarrage. Le secteur d'amorçage contient tous les fichiers nécessaires au démarrage du système d'exploitation (OS) et des autres programmes qui s'exécutent lors de l'amorce. Lors de l'amorce, les virus exécutent un code malveillant, avant l'initialisation des nombreuses couches de sécurité, notamment de l'antivirus.

Voir toutes les définitions Spyware Haut de page

Sécurité des applications

Un ensemble de termes techniques relatifs à la sécurité des applications, les procédures pour détecter et prévenur les vulnérabilités, et le développément de code sécurité.

  • prévention des fuites de données (DLP)

    La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs.

Voir toutes les définitions Sécurité des applications Haut de page

Sécurité du réseau

Un ensemble de termes techniques relatifs à la sécurité du réseau, à la prévention des intrusions, aux VPN et aux pare-feu.

  • Intrication quantique

    Le principe d'intrication quantique est la faculté qu'ont deux particules à répercuter instantanément une modification faite à la première sur la deuxième, quelque soit la distance qui les sépare, à partir du moment où elles ont été intriquées.

  • cryptographie asymétrique (cryptographie à clé publique)

    La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données. Ces clés sont simplement de grands nombres qui sont associés par paires, mais pas identiques (asymétriques). Une clé de la paire peut être partagée avec tout le monde ; elle est appelée clé publique. L'autre clé de la paire est tenue secrète, c'est la clé privée. L'une ou l'autre de ces clés peut servir à chiffrer un message ; c'est alors la clé opposée à celle ayant servi au chiffrement qui est utilisée pour le déchiffrement.

  • empreinte de terminal

    L'empreinte de terminal est une caractéristique des logiciels de contrôle d'accès aux réseaux d'entreprise (NAC, Network Access Control) qui permet la découverte, la classification et la surveillance des équipements connectés, y compris les terminaux spécialisés du réseau tels que les lecteurs de cartes à puce, les systèmes de ventilation et climatisation, les équipements médicaux et les serrures IP. Ce type de terminal est parfois appelé terminal passif, ou non intelligent.

Voir toutes les définitions Sécurité du réseau Haut de page

- ANNONCES GOOGLE

LeMagIT

Close