Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
Il y a : 365 définitions dans le glossaire.
Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
IBSS

Autre nom du mode "Ad-Hoc" pour les liaisons Wi-Fi point à point. (Independant Basic Service Set)

ICP

Système qui permet aux utilisateurs de chiffrer des informations sensibles sur Internet en toute sécurité et confidentialité au moyen d'une paire de clés, l'une publique et l'autre privée, obtenues auprès d'une autorité de certification. L'infrastructure à clé publique utilise un certificat numérique afin d'identifier la personne qui tente de déchiffrer les informations.

ICS

Fonction permettant à une machine sous Windows de jouer le rôle de routeur. Ainsi, plusieurs machines peuvent utiliser la même connexion Internet. (Internet Connexion Sharing)

IDS

Un système de détection d'intrusion, généralement appelé IDS (Intrusion Detection System) est un outil qui a pour but de détecter des activités suspectes sur une cible analysée. Contrairement aux IPS, l’IDS est un outil passif.

Si la cible analysée est un réseau, on parle de N-IDS (Network based Intrusion Detection System), si c’est un hôte, on parle alors d’ H-IDS (Host based Intrusion Detection System).

Infecté

Terme employé lorsqu'un fichier qui contient des informations est modifié par son contenu, sans que le propriétaire du fichier n'y ait donné son accord où même en soit au courant.

Injection SQL

L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL.

Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.

Intégrité

Propriété d'une information qui n'a été ni altérée, ni modifiée.

Intrusion

Accès non autorisé à un système informatique afin de lire ses données internes ou d'utiliser ses ressources.

Intrusion Detection

Techniques visant à détecter une intrusion (ou tentatives d'intrusions) dans un ordinateur ou un réseau par l'observation d'actions, d'enregistrements de rapports d'échanges de données (logs) ou d'audits.

IP Splicing

Attaque par laquelle une session active établie est interceptée par un utilisateur non autorisé. Les attaques de ce type se produisent après l'identification, ce qui permet à l'attaquant d'assumer le rôle d'un utilisateur déjà autorisé.

IP Spoofing

Attaque par laquelle un système tente de se faire passer illicitement pour un autre en utilisant une adresse IP appartenant à un utilisateur légitime

Ipconfig

Cette commande est particulièrement utile sur les ordinateurs configurés de manière à obtenir automatiquement une adresse IP. Utilisé sans paramètres, Ipconfig affiche l'adresse IP, le masque de sous-réseau et la passerelle par défaut de toutes les cartes.

IPS

Un système de prévention d'intrusion, généralement appelé IPS (Intrusion Prevention System) est un IDS actif qui peut réagir afin de diminuer les risques d'impact d'une attaque.

Javascript

Language de programmation permettant d'afficher du contenu dynamique sur des pages web.

Junk Mail

Equivalent français de "Pourriel".

Notre expertise cybersécurité validée par de multiples certifications informatiques

liste certifications sécurité informatique AKAOMA

Newsletter Cybersécurité

Soyez informé des évènements & nouveautés en cybersécurité et en sécurité informatique (SSI).
Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !