+33 (0)1 8695 8660
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 15 entries in this glossary.
Search for glossary terms (regular expression allowed)
Macrovirus

Egalement appelé virus de macro.

Mail harvesting Synonymes: Moisson de courriels

Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc), afin d’y collecter les adresses électroniques avec des intentions malveillantes.

Mailbomb

E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire.

Mailbot

Logiciel malveillant qui envoie du courrier électronique en masse de façon automatique sans intervention humaine. Logiciel crée par les pirates informatiques afin d’utiliser les connexions Internet des internautes contaminés pour envoyer du spam.

Maliciel

Equivalent du terme "Logiciel malveillant".

Malware

Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau.

MEHARI

Méthode permettant l'analyse des risques, ainsi que le contrôle et la gestion de la sécurité informatique ; acronyme de "MEthode Harmonisé d'Analyse des RIsques"

Mémoire cache

Espace de stockage temporaire.

Messagerie Instantanée

En abrégé MI ou IM: bavarder en temps réel avec un(e) ami(e) ou une connaissance via des messages de texte et actuellement aussi via des webcams et la parole.

Mimicking

Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants.

Misuse Detection Model

Système qui détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités système. Il est aussi connu sous le nom de "Rules Based Detection ".

MITM Synonymes: Man-In-The-Middle

L'attaque MITM ou Man-In-The-Middle » (littéralement 'attaque de l'homme au milieu', généralement appelée attaque par interposition, du troisième homme ou hi-jacking) est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie éventuellement les échanges à leur insu.

Mocking Bird

Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur.

MultiHost Based Autiding

Système d'audit d'hôtes multiples pouvant servir à détecter des intrusions (ex : plusieurs ordinateurs sur un réseau d'entreprise).

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA