Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 54 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
P2P

Réseau d’échange et de partage de fichiers de particulier à particulier (exemples:e-mule,kasaa,limewire,eDonkey).

Clics: 56
Packet

Bloc de données envoyées sur le réseau qui permet de transmettre les identités des émetteurs et des récepteurs, les informations de contrôle d'erreur, et les messages. Synonyme de "trame".

Clics: 123
Packet Filter

Pour "Filtre de paquet ".Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP.

Clics: 92
Packet Sniffer

Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée.

Clics: 106
Password

Le mot de passe est une suite de caractères et symboles connus uniquement de son propriétaire permettant son identification.

Clics: 112
Password Harvesting

Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing'

Clics: 115
Patch

Morceau de code que l'on ajoute à un logiciel, pour y apporter des modifications mineures pour corriger une faille, correction d'un bogue ou d'un crack. Il peut aussi être appelé "correctif" ou "rustine logicielle "

Clics: 103
Payload

Terme désignant l'étendu des dégâts que peut causer un virus ou un ver.

Clics: 168
Penetration

Terme désignant la réussite d'un accès non autorisé sur un système automatique.

Clics: 92
Penetration Signature

Description d'une situation ou d'une série de conditions dans lesquelles une pénétration pourrait se produire, ou d'événements système qui, assemblés, peuvent indiquer une pénétration en cours.

Clics: 93
Penetration Test
Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs. Remarques: Il s’agit à la fois d’une intention défensive (mieux se protéger) et d’une action offensive (agresser son propre système d’information).
Clics: 47
Penetration Testing

Partie du Security Testing dans laquelle les évaluateurs tentent de tromper les sécurités d'un système. Les évaluateurs doivent assurer l'utilisation de toute l'architecture du système et de la documentation implémentée; cela peut inclure le listage du code source du système, des manuels, des diagrammes de circuit. Les évaluateurs travaillent sous les mêmes contraintes que celles appliquées aux utilisateurs ordinaires.

Clics: 129
Perimeter Based Security

Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.

Clics: 110
Perpetrator

Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker.

Clics: 103
Personal Security

Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées disposes des autorisations requises.

Clics: 92

Notre expertise cybersécurité validée par de multiples certifications informatiques

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !