Notre expertise cybersécurité validée par de multiples certifications internationales

Terme | Définition |
---|---|
Macrovirus | Egalement appelé virus de macro. |
Mail harvesting | Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc), afin d’y collecter les adresses électroniques avec des intentions malveillantes. |
Mailbomb | E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire. |
Mailbot | Logiciel malveillant qui envoie du courrier électronique en masse de façon automatique sans intervention humaine. Logiciel crée par les pirates informatiques afin d’utiliser les connexions Internet des internautes contaminés pour envoyer du spam. |
Maliciel | Equivalent du terme "Logiciel malveillant". |
Malicious Code | "Code malicieux". |
Malware | Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. |
MEHARI | Méthode permettant l'analyse des risques, ainsi que le contrôle et la gestion de la sécurité informatique ; acronyme de "MEthode Harmonisé d'Analyse des RIsques" |
Mémoire cache | Espace de stockage temporaire. |
Messagerie Instantanée | En abrégé MI ou IM: bavarder en temps réel avec un(e) ami(e) ou une connaissance via des messages de texte et actuellement aussi via des webcams et la parole. |
Mimicking | Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants. |
Misuse Detection Model | Système qui détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités système. Il est aussi connu sous le nom de "Rules Based Detection ". |
MITM | L'attaque MITM ou Man-In-The-Middle » (littéralement 'attaque de l'homme au milieu', généralement appelée attaque par interposition, du troisième homme ou hi-jacking) est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie éventuellement les échanges à leur insu. |
Mocking Bird | Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur. |
MultiHost Based Autiding | Système d'audit d'hôtes multiples pouvant servir à détecter des intrusions (ex : plusieurs ordinateurs sur un réseau d'entreprise). |