frendeites
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
Il y a : 47 définitions dans le glossaire.
Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
Cache Poisoning

Le cache poisoning ou empoisonnement de cache consiste à rentrer de fausses données dans le cache d’un logiciel réseau. On parle fréquemment d’ ARP poisoning ou de DNS poisoning.

Canular

Equivalent de "Hoax". C'est un message envoyé, généralement par e-mail, dont l'information est volontairement erronée pour gagner en popularité. Incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables. Parmi les plus répendu, on trouve: fausses alertes aux virus, fausses chaînes de solidarité ou pétitions, de promesses de cadeaux. Les canulars encombrent les réseaux par la retransmission en chaîne du message et incitent parfois le destinataire à effacer des fichiers indispensables au bon fonctionnement de son ordinateur ou à télécharger un fichier contenant un virus ou un ver.

Captcha

Captcha, est une forme de « test de Turing inversé », il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot.

Captcha breaking

Le captcha breaking est l’ensemble des techniques logicielles permettant de compléter automatiquement les formulaires protégés par un captcha.

Carte à puce

Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce.

CERT

Un CERT (Computer Emergency Response Team) est un centre d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et/ou aux administrations.

CERTA

Centre d'expertise gouvernemental traitant les attaques informatique.

Certificat Electronique

Un certificat électronique a pour but d'identifier un utilisateur ou une équipement.

Certificat numérique

Timbre numérique utilisant la technologie du chiffrement pour certifier la provenance d'un document électronique.

CGI

Common Gateway Interface, littéralement "Interface passerelle commune ". Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web.

CGI-scripts

Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques.

Chiffrement

Transformation cryptographique de données produisant un cryptogramme.

Chiffrement à clé publique

Processus qui emploie une paire de clés, l'une privée et l'autre publique, qui sont liées mathématiquement et qui permettent le chiffrement et le déchiffrement de l'information. La clé publique, qui est mise à la disposition des parties souhaitant communiquer avec l'émetteur ou le détenteur de la clé privée de manière sécuritaire, est celle qui sert à chiffrer les informations. La clé privée, qui n'est jamais révélée et que seul l'émetteur ou le détenteur de la clé publique connaît, est celle qui permet de déchiffrer les informations.

Chiffrement symétrique

Aussi connu sous le nom de chiffrement à clé privée, type de chiffrement qui utilise la même clé privée partagée par l'expéditeur et le destinataire pour le chiffrement et le déchiffrement des informations. Un navigateur Web génère une nouvelle clé de chiffrement symétrique chaque fois qu'il ouvre une connexion sécurisée.

Clé de Cryptage

Code ou mot de passe qui permet de crypter les paquets de données avant d'être envoyé par ondes. Il existe 2 types de cryptage : WEP et WPA. Si votre matériel propose le WPA, il est vivement conseiller de préférer ce mode de cryptage, beaucoup plus sécurisé que le WEP.

Notre expertise cybersécurité validée par de multiples certifications informatiques

liste certifications sécurité informatique AKAOMA

Newsletter Cybersécurité

Soyez informé des évènements & nouveautés en cybersécurité et en sécurité informatique (SSI).
Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !