TechTarget
Accès rapide :

Sécurité du réseau

Un ensemble de termes techniques relatifs à la sécurité du réseau, à la prévention des intrusions, aux VPN et aux pare-feu.

ANA - ZON

  • Analyse comportementale du réseau - L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal.
  • AWS Web Application Firewall - AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS).
  • Contrôle d'accès au réseau - La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie.
  • cryptographie asymétrique (cryptographie à clé publique) - La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données.
  • Deep Packet Inspection - L'inspection de paquets en profondeur (ou DPI) est une méthode qui consiste à filtrer les paquets au niveau de la couche application du modèle OSI.
  • empreinte de terminal - L'empreinte de terminal est une caractéristique des logiciels de contrôle d'accès aux réseaux d'entreprise (NAC, Network Access Control) qui permet la découverte, la classification et la surveillance des équipements connectés, y compris les terminaux spécialisés du réseau tels que les lecteurs de cartes à puce, les systèmes de ventilation et climatisation, les équipements médicaux et les serrures IP.
  • Gestion unifiée des menaces - La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console.
  • HIDS/NIDS - Les systèmes de détection d'intrusions machine (ou « Host Intrusion Detection Systems », HIDS) et les systèmes de détection d'intrusions réseau (ou « Network Intrusion Detection Systems », NIDS) sont des méthodes de gestion de la sécurité des ordinateurs et des réseaux.
  • Intrication quantique - Le principe d'intrication quantique est la faculté qu'ont deux particules à répercuter instantanément une modification faite à la première sur la deuxième, quelque soit la distance qui les sépare, à partir du moment où elles ont été intriquées.
  • IPsec - IPsec (Internet Protocol Security) est un cadre qui regroupe un jeu de protocoles de sécurité au niveau de la couche réseau ou de la couche de traitement des paquets de la communication réseau.
  • NBAD (détection des anomalies comportementales sur le réseau) - La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances inhabituels.
  • Pare-feu - Un pare-feu est un mécanisme de sécurité réseau, matériel ou logiciel, qui contrôle le trafic entrant et sortant selon un ensemble de règles prédéfinies.
  • Pare-feu d'applications Web - Un pare-feu d'applications Web, ou WAF (Web Application Firewall), est un pare-feu qui surveille, filtre ou bloque le trafic HTTP depuis et vers une application Web.
  • Pare-feu de nouvelle génération (NGFW) - Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication.
  • Prévention des intrusions (IPS) - La prévention des intrusions est une approche de la sécurité réseau qui permet d'identifier les menaces potentielles afin d'y réagir rapidement.
  • SSH (Secure Shell) - SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité.
  • Système de détection d'intrusions - Un système de détection d'intrusions ( « Intrusion Detection Systems » ou IDS) est un appareil ou une application qui alerte l'administrateur en cas de faille de sécurité, de violation de règles ou d'autres problèmes susceptibles de compromettre son réseau informatique.
  • Tor (The Onion Router) - Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic.
  • Transport Layer Security (TLS) - TLS est un protocole qui assure la confidentialité des échanges entre les applications de communication et les utilisateurs sur Internet.
  • WPA3 - Le WPA3, ou Wi-Fi Protected Access 3, est la troisième version d'un programme de certification de sécurité développé par la Wi-Fi Alliance.
  • Zone démilitarisée (DMZ) - Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet.

- ANNONCES GOOGLE

LeMagIT

Close