Notre expertise cybersécurité validée par de multiples certifications internationales

Appelée aussi "bombe logique ". C'est un type d'attaque par dénis de service contre un système informatique utilisant la fonction fork. Une "fork bomb " agit en créant un grand nombre de processus très rapidement afin de saturer l'espace disponible au sein de la liste des processus gardée par le système d'exploitation. Dès que table des processus se met à saturer, aucun autre nouveau programme ne peut démarrer tant qu'aucun autre ne se termine.
Hacker en anglais. Quelqu'un qui pénètre par effraction dans un ordinateur. Pirate informatique ou expert en informatique spécialiste du forçage des systèmes de sécurité et de l'intrusion dans les sites protégés.
Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics.
Fonction cryptographique qui transforme une chaîne de caractères de taille quelconque en une chaîne de caractères de taille fixe et généralement inférieure.
Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.
Aussi appelé "vol de session TCP". C'est une attaque qui cible une session utilisateur dans un réseau sécurisé. La technique utilisée dans ce genre d'attaque est le IP spoofing. L'attaquant emploie la technique de routage des sources des paquets TCP/IP pour insérer des commandes dans une communication active entre deux noeuds dans le réseau. Puis il se déguise en tant qu'utilisateur authentifié.
Un Hoax constitue une fausse information, un canular ou une rumeur infondée circulant sur Internet, notamment par le biais du courrier électronique.
Système informatique public volontairement vulnérable à une ou plusieurs failles connues visant à attirer les pirates. Le but est d'étudier leurs stratégies d'attaque pour mieux les comprendre et les anticiper. En ciblant un honeypot, le pirate croit que vous exécutez des services vulnérables qu'il peut utiliser pour arrêter ou s'introduire votre système.
Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées.
Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.