Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 353 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
Happy slapping

Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics.

Clics: 103
Hash function

Fonction cryptographique qui transforme une chaîne de caractères de taille quelconque en une chaîne de caractères de taille fixe et généralement inférieure.

Clics: 53
Heuristique

Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.

Clics: 86
Hijacking

Aussi appelé "vol de session TCP". C'est une attaque qui cible une session utilisateur dans un réseau sécurisé. La technique utilisée dans ce genre d'attaque est le IP spoofing. L'attaquant emploie la technique de routage des sources des paquets TCP/IP pour insérer des commandes dans une communication active entre deux noeuds dans le réseau. Puis il se déguise en tant qu'utilisateur authentifié.

Clics: 203
Hoax

Un Hoax constitue une fausse information, un canular ou une rumeur infondée circulant sur Internet, notamment par le biais du courrier électronique.

Clics: 129
Honey Pot

Système informatique public volontairement vulnérable à une ou plusieurs failles connues visant à attirer les pirates. Le but est d'étudier leurs stratégies d'attaque pour mieux les comprendre et les anticiper. En ciblant un honeypot, le pirate croit que vous exécutez des services vulnérables qu'il peut utiliser pour arrêter ou s'introduire votre système.

Clics: 116
Host

Serveur auquel vous vous connectez lorsque vous allez sur Internet. D'une manière générale, c'est un ordinateur qui contient ou emploie des ressources particulières, et qui est connecté à un réseau.

Clics: 105
Host Based

Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées.

Clics: 103
HTML

Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.

Clics: 96
Hub

En général, un concentrateur (en anglais, hub - cette traduction est souvent utilisée en français, mais c'est un anglicisme) est le nœud central d'un réseau informatique.

Clics: 96
IBSS

Autre nom du mode "Ad-Hoc" pour les liaisons Wi-Fi point à point. (Independant Basic Service Set)

Clics: 98
ICP

Système qui permet aux utilisateurs de chiffrer des informations sensibles sur Internet en toute sécurité et confidentialité au moyen d'une paire de clés, l'une publique et l'autre privée, obtenues auprès d'une autorité de certification. L'infrastructure à clé publique utilise un certificat numérique afin d'identifier la personne qui tente de déchiffrer les informations.

Clics: 112
ICS

Fonction permettant à une machine sous Windows de jouer le rôle de routeur. Ainsi, plusieurs machines peuvent utiliser la même connexion Internet. (Internet Connexion Sharing)

Clics: 87
IDS

Un système de détection d'intrusion, généralement appelé IDS (Intrusion Detection System) est un outil qui a pour but de détecter des activités suspectes sur une cible analysée. Contrairement aux IPS, l’IDS est un outil passif.

Si la cible analysée est un réseau, on parle de N-IDS (Network based Intrusion Detection System), si c’est un hôte, on parle alors d’ H-IDS (Host based Intrusion Detection System).

Clics: 95
Infecté

Terme employé lorsqu'un fichier qui contient des informations est modifié par son contenu, sans que le propriétaire du fichier n'y ait donné son accord où même en soit au courant.

Clics: 95

Notre expertise cybersécurité validée par de multiples certifications informatiques

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !