Notre expertise cybersécurité validée par de multiples certifications internationales

Réseau d’échange et de partage de fichiers de particulier à particulier (exemples:e-mule,kasaa,limewire,eDonkey).
Pour "Filtre de paquet ".Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP.
Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée.
Le mot de passe est une suite de caractères et symboles connus uniquement de son propriétaire permettant son identification.
Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing'
Description d'une situation ou d'une série de conditions dans lesquelles une pénétration pourrait se produire, ou d'événements système qui, assemblés, peuvent indiquer une pénétration en cours.
Le "Penetration Testing" est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime.
Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.
Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker.