Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
Il y a : 15 définitions dans le glossaire.
Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
Macrovirus

Egalement appelé virus de macro.

Mail harvesting

Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc), afin d’y collecter les adresses électroniques avec des intentions malveillantes.

Mailbomb

E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire.

Mailbot

Logiciel malveillant qui envoie du courrier électronique en masse de façon automatique sans intervention humaine. Logiciel crée par les pirates informatiques afin d’utiliser les connexions Internet des internautes contaminés pour envoyer du spam.

Maliciel

Equivalent du terme "Logiciel malveillant".

Malicious Code
Malware

Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau.

MEHARI

Méthode permettant l'analyse des risques, ainsi que le contrôle et la gestion de la sécurité informatique ; acronyme de "MEthode Harmonisé d'Analyse des RIsques"

Mémoire cache

Espace de stockage temporaire.

Messagerie Instantanée

En abrégé MI ou IM: bavarder en temps réel avec un(e) ami(e) ou une connaissance via des messages de texte et actuellement aussi via des webcams et la parole.

Mimicking

Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants.

Misuse Detection Model

Système qui détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités système. Il est aussi connu sous le nom de "Rules Based Detection ".

MITM

L'attaque MITM ou Man-In-The-Middle » (littéralement 'attaque de l'homme au milieu', généralement appelée attaque par interposition, du troisième homme ou hi-jacking) est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie éventuellement les échanges à leur insu.

Mocking Bird

Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur.

MultiHost Based Autiding

Système d'audit d'hôtes multiples pouvant servir à détecter des intrusions (ex : plusieurs ordinateurs sur un réseau d'entreprise).

Notre expertise cybersécurité validée par de multiples certifications informatiques

liste certifications sécurité informatique AKAOMA

Newsletter Cybersécurité

Soyez informé des évènements & nouveautés en cybersécurité et en sécurité informatique (SSI).
×
Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !