Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 13 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
IBSS

Autre nom du mode "Ad-Hoc" pour les liaisons Wi-Fi point à point. (Independant Basic Service Set)

Clics: 98
ICP

Système qui permet aux utilisateurs de chiffrer des informations sensibles sur Internet en toute sécurité et confidentialité au moyen d'une paire de clés, l'une publique et l'autre privée, obtenues auprès d'une autorité de certification. L'infrastructure à clé publique utilise un certificat numérique afin d'identifier la personne qui tente de déchiffrer les informations.

Clics: 112
ICS

Fonction permettant à une machine sous Windows de jouer le rôle de routeur. Ainsi, plusieurs machines peuvent utiliser la même connexion Internet. (Internet Connexion Sharing)

Clics: 87
IDS

Un système de détection d'intrusion, généralement appelé IDS (Intrusion Detection System) est un outil qui a pour but de détecter des activités suspectes sur une cible analysée. Contrairement aux IPS, l’IDS est un outil passif.

Si la cible analysée est un réseau, on parle de N-IDS (Network based Intrusion Detection System), si c’est un hôte, on parle alors d’ H-IDS (Host based Intrusion Detection System).

Clics: 95
Infecté

Terme employé lorsqu'un fichier qui contient des informations est modifié par son contenu, sans que le propriétaire du fichier n'y ait donné son accord où même en soit au courant.

Clics: 95
Injection SQL

L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL.

Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.

Clics: 95
Intégrité

Propriété d'une information qui n'a été ni altérée, ni modifiée.

Clics: 109
Intrusion

Accès non autorisé à un système informatique afin de lire ses données internes ou d'utiliser ses ressources.

Clics: 110
Intrusion Detection

Techniques visant à détecter une intrusion (ou tentatives d'intrusions) dans un ordinateur ou un réseau par l'observation d'actions, d'enregistrements de rapports d'échanges de données (logs) ou d'audits.

Clics: 109
IP Splicing

Attaque par laquelle une session active établie est interceptée par un utilisateur non autorisé. Les attaques de ce type se produisent après l'identification, ce qui permet à l'attaquant d'assumer le rôle d'un utilisateur déjà autorisé.

Clics: 125
IP Spoofing

Attaque par laquelle un système tente de se faire passer illicitement pour un autre en utilisant une adresse IP appartenant à un utilisateur légitime

Clics: 111
Ipconfig

Cette commande est particulièrement utile sur les ordinateurs configurés de manière à obtenir automatiquement une adresse IP. Utilisé sans paramètres, Ipconfig affiche l'adresse IP, le masque de sous-réseau et la passerelle par défaut de toutes les cartes.

Clics: 116
IPS

Un système de prévention d'intrusion, généralement appelé IPS (Intrusion Prevention System) est un IDS actif qui peut réagir afin de diminuer les risques d'impact d'une attaque.

Clics: 112

Notre expertise cybersécurité validée par de multiples certifications informatiques

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !