Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 15 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
Macrovirus

Egalement appelé virus de macro. Un langage macro est un langage de programmation qui permet d'automatiser certaines tâches au sein des programmes informatiques dont il fait partie. Les macrovirus sont écrits dans ces mêmes langages macros et se présentent comme un simple fichier de texte, une feuille de calcul… Si vous ouvrez ce fichier dans votre traitement de texte ou tableur et que vous acceptez aussi automatiquement les macros, il peut alors commencer son travail destructeur.

Clics: 113
Mail harvesting

Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc), afin d’y collecter les adresses électroniques avec des intentions malveillantes.

Clics: 62
Mailbomb

E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire.

Clics: 108
Mailbot

Logiciel malveillant qui envoie du courrier électronique en masse de façon automatique sans intervention humaine. Logiciel crée par les pirates informatiques afin d’utiliser les connexions Internet des internautes contaminés pour envoyer du spam.

Clics: 88
Maliciel

Equivalent du terme "Logiciel malveillant".

Clics: 114
Malicious Code

"Code malicieux ". Matériel, logiciel ou firmware qui est inclus volontairement dans un système dans le but d'y réaliser des opérations illégales (comme par exemple un Cheval de Troie). Il désigne tous les codes dont l'objectif est de nuire au bon fonctionnement d'un réseau informatique.

Clics: 102
Malware

Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau.

Clics: 115
MEHARI

Méthode permettant l'analyse des risques, ainsi que le contrôle et la gestion de la sécurité informatique ; acronyme de "MEthode Harmonisé d'Analyse des RIsques"

Clics: 149
Mémoire cache

Espace de stockage temporaire. Par exemple, les pages Web que vous visitez peuvent être téléchargées sur votre ordinateur et stockées dans la mémoire cache de votre navigateur Web, qui se trouve physiquement sur le disque dur de votre ordinateur. Ainsi, quand vous retournez à une page Web que vous avez récemment visitée, votre navigateur Web peut l'extraire de la mémoire cache plutôt qu'à partir du serveur Web où la page est hébergée. Cette caractéristique permet de réduire le temps d'extraction et de minimiser le trafic sur Internet.

Clics: 107
Messagerie Instantanée

En abrégé MI ou IM: bavarder en temps réel avec un(e) ami(e) ou une connaissance via des messages de texte et actuellement aussi via des webcams et la parole.

Clics: 110
Mimicking

Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants.

Clics: 95
Misuse Detection Model

Système qui détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités système. Il est aussi connu sous le nom de "Rules Based Detection ".

Clics: 113
MITM

L'attaque MITM ou Man-In-The-Middle » (littéralement 'attaque de l'homme au milieu', généralement appelée attaque par interposition, du troisième homme ou hi-jacking) est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie éventuellement les échanges à leur insu.

Clics: 92
Mocking Bird

Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur.

Clics: 102
MultiHost Based Autiding

Système d'audit d'hôtes multiples pouvant servir à détecter des intrusions (ex : plusieurs ordinateurs sur un réseau d'entreprise).

Clics: 101

Notre expertise cybersécurité validée par de multiples certifications informatiques

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !