+33 (0)1 8695 8660
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 11 entries in this glossary.
Search for glossary terms (regular expression allowed)
vaccines

Programme s'injectant dans un fichier exécutable afin d'en vérifier l'authenticité et d'avertir si un changement est effectué.

Virohax

Contraction de "virus et "hoax", c'est un simple courrier électronique qui sous un faux prétexte tente de persuader l'internaute d'exécuter une action dangereuse pour l'intégrité ou la sécurité de son système informatique. Il incite la victime à avertir tous ses contacts pour leur recommander de faire de même.

Virulence

Le facteur virulence établit l'étendue de la propagation d'un virus parmi les utilisateurs. Il prend en compte le nombre d'ordinateurs et de sites indépendants infectés, la répartition géographique de l'infection, la capacité des technologies existantes à combattre la menace ainsi que la complexité du virus.

Virus

Programme pouvant infecter d'autres programmes en les modifiant pour y ajouter, éventuellement, une copie de lui-même.

Virus Hoax

Un hoax n'est pas un virus au sens informatique du terme, il n'a pas d'activité autonome. Un hoax est un e-mail qui vous incite à réaliser une opération sur votre ordinateur qui peut en fait s'avérer dangereuse pour votre ordinateur ou pour vos données.Un hoax peut par exemple vous mettre en garde contre un soi-disant nouveau virus dangereux et vous demander de transmettre rapidement cet avertissement à tous vos amis. Comme il y a toujours bien deux ou trois destinataires pour tomber dans le piège, le message – généralement inoffensif – se propage comme une traînée de poudre. Certains hoax sont toutefois dangereux parce qu'ils poussent les destinataires crédules à effacer d'importants fichiers système.

Vishing

Contraction de VoIP et de phishing. Dans ce mode d'attaque, après réception d'un email, l'internaute n'est plus redirigé vers un site Internet, mais est invité à composer un numéro de téléphone. Un serveur peut également composer aléatoirement des numéros de téléphone fixe avant d'orienter les individus vers un serveur vocal frauduleux. Quel que soit le mode opératoire employé par le pirate, la finalité demeure la même, abuser et dérober des informations sensibles.

VoIP Voice over Internet Protocol): technologie qui permet de véhiculer la voix sur l’Internet ou tout autre réseau acceptant le protocole TCP/IP. Cette technologie est notamment utilisée par le service de téléphonie IP (ToIP -telephony over internet protocol) à travers des logiciels tels que SIP, Windows Live Messenger, Skype, Asterisk, Ekiga, Google talk...
VPN Synonymes: virtual private network, réseau privé virtuel

Un VPN (Virtual Private Network) est un réseau privé virtuel constitué par une connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole de tunnel.

VSEO

VSEO est l’acronyme pour vidéo search engine optimization.

Vulnerability Synonymes: Vulnérabilité

Défaut matériel, logiciel, ou firmware laissant un AIS ouvert à une exploitation potentielle. Faiblesse dans les procédures de sécurité, les contrôles d'administration, les contrôles internes, et autres; sur un systèmes informatisé; pouvant être exploité par une attaque visant à gagner un accès illicite aux informations, ou pour interrompre des processus critiques en cours.

vulnerability analysis

Examination systématique d'un AIS ou d'un produit dans le but de déterminer les mesures de sécurité adéquates, identifier les déficiences de sécurité, analyser l'efficacité des mesures proposées, et pour confirmer que de telles mesures seront adéquates une fois implémentées.

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA