Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 54 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
samourai

Hacker proposant ses services pour des travaux de cracking légaux ou tout autre travail légitime nécessitant l'intervention d'un serrurier de l'électronique.

Clics: 101
SATAN

Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks.

Clics: 104
script kiddies

Script kiddie est un terme péjoratif d'origine anglo-saxonne désignant les néophytes qui dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l'essentiel de leur temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres. Malgré leur niveau de qualifications faible voire nul, les script kiddies sont parfois une menace réelle pour la sécurité des systèmes. En effet, outre le fait qu'ils peuvent par incompétence altérer quelque chose sans le vouloir ou le savoir, d'une part les script kiddies sont très nombreux, et d'autre part ils sont souvent obstinés au point de passer parfois plusieurs jours à essayer toutes les combinaisons possibles d'un mot de passe, avec le risque d'y parvenir bien que souvent, ce soit le script kiddie lui-même qui se fasse infecter.
Il existe plusieurs types de script kiddies mais ils sont généralement reniés par la plupart des communautés de hackers. L'expression originale signifie « gamin à script », mais le terme n'est pas traduit par les informaticiens francophones.

Clics: 130
secure network server

Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur.

Clics: 101
secure shell

Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe.

Clics: 91
security

Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles.

Clics: 101
security administrative

Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant.

Clics: 104
security architecture

Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis.

Clics: 111
security audit

Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité.

Clics: 123
security countermeasures

Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité.

Clics: 111
security domains

Ensemble d'objets auquel un sujet à la capacité d'accéder.

Clics: 117
security features

Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité.

Clics: 115
security incident

Action ou circonstance impliquant des informations classées dont les conditions varient de celles décrites par les publications de sécurité des administrateurs. Par exemple des compromis, des révélations de données, des détournements.

Clics: 91
security kernel

Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.

Clics: 111
security label

Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).

Clics: 142

Notre expertise cybersécurité validée par de multiples certifications informatiques

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !