+33 (0)1 8695 8660
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 22 entries in this glossary.
Search for glossary terms (regular expression allowed)
TCB

Ensemble des mécanismes de protection d'un système informatique incluant le matériel, l'ensemble des logiciels, et le firmware. Une TCB consiste en un ou plusieurs composant qui mis ensembles, renforcent une politique de sécurité appliquée à un produit ou un système.

TCP/IP

Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet.

TCPWrapper

Outil logiciel fournissant des formes d'identification réseau supplémentaires, te limitant l'accès aux services aux hosts autorisés.

TCSEC Synonymes: trusted computer system evaluation center

Système employant suffisamment de mesures de sécurité logicielles et matérielles pour autoriser son utilisation pour des échanges simultanées d'informations et de données sensibles. TCSEC signifie Trusted Computer System Evaluation Center

Term Rule Based Security Policy

Politique de sécurité basée sur des règles globales imposées à tous les utilisateurs. Ces règles consistent habituellement en une comparaison entre la sensibilité des ressources étant accédées, et la possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou des entités agissant selon les requêtes des utilisateurs.

terminal hijacking

Technique permettant à un attaquant, sur une certaine machine, de contrôler n'importe quelle session active de type terminal. Un Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du terminal pendant qu'un utilisateur est sur le terminal.

threat

Moyens par lesquels les capacités ou les intentions d'une menace visant à affecter les systèmes, aménagements; et des opérations ennemies peuvent être manifestées.

threat agent

Méthodes et objets utilisés pour exploiter une vulnérabilité sur un système d'informations, une opération, ou un aménagement.

threat assessment

Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace.

Tiger Team

Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité.

Tinkerbell

Programme de surveillance utilisé pour scanner les connexions réseau entrantes et pour générer des alertes quand des appels sont reçus d'un site particulier, ou quand des tentatives d'identification avec certains login sont effectuées.

topology

Carte ou plan du réseau. La topologie physique décrit la façon dont les câbles et les fils sont installés, et la topologie logique ou électrique décrit la façon dont les informations circulent.

trace packet

Dans un réseau de communications par paquets, paquet unique envoyant un rapport à chaque stade de sa progression au centre de contrôle réseau depuis chaque élément visité du système.

traceroute

Action d'envoyer des paquets de type trace pour obtenir des informations; de tracer le chemin emprunté par les paquets UDP depuis le host local jusqu'à un host distant. Habituellement, un traceroute afficher la durée et la localisation du chemin emprunté pour atteindre la destination.

Trackback

Un trackback ou rétrolien est un système de notification de la présence de liens et / ou commentaires pointant vers un article de blog.

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA