frendeites
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 13 entries in this glossary.
Search for glossary terms (regular expression allowed)
Commence par Contient Terme exactSe prononce comme
Terme Définition
Hacker

Hacker en anglais. Quelqu'un qui pénètre par effraction dans un ordinateur. Pirate informatique ou expert en informatique spécialiste du forçage des systèmes de sécurité et de l'intrusion dans les sites protégés.

Hacking

Ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc... Ces attaques sont diverses, par exemple pénétrer et/ou prendre le contrôle d'un système informatique, dérober des données stockées sur un réseau...

Hammeçonnage

Equivalent français du terme "Phishing".

Happy slapping

Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics.

Hash function

Fonction cryptographique qui transforme une chaîne de caractères de taille quelconque en une chaîne de caractères de taille fixe et généralement inférieure.

Heuristique

Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.

Hijacking

Aussi appelé "vol de session TCP". C'est une attaque qui cible une session utilisateur dans un réseau sécurisé. La technique utilisée dans ce genre d'attaque est le IP spoofing. L'attaquant emploie la technique de routage des sources des paquets TCP/IP pour insérer des commandes dans une communication active entre deux noeuds dans le réseau. Puis il se déguise en tant qu'utilisateur authentifié.

Hoax

Un Hoax constitue une fausse information, un canular ou une rumeur infondée circulant sur Internet, notamment par le biais du courrier électronique.

Honey Pot

Système informatique public volontairement vulnérable à une ou plusieurs failles connues visant à attirer les pirates. Le but est d'étudier leurs stratégies d'attaque pour mieux les comprendre et les anticiper. En ciblant un honeypot, le pirate croit que vous exécutez des services vulnérables qu'il peut utiliser pour arrêter ou s'introduire votre système.

Host

Serveur auquel vous vous connectez lorsque vous allez sur Internet. D'une manière générale, c'est un ordinateur qui contient ou emploie des ressources particulières, et qui est connecté à un réseau.

Host Based

Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées.

HTML

Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.

Hub

En général, un concentrateur (en anglais, hub - cette traduction est souvent utilisée en français, mais c'est un anglicisme) est le nœud central d'un réseau informatique.

Notre expertise cybersécurité validée par de multiples certifications informatiques

liste certifications sécurité informatique AKAOMA

Newsletter Cybersécurité

Soyez informé des évènements & nouveautés en cybersécurité et en sécurité informatique (SSI).
Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !