Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 353 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
Injection SQL

L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL.

Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.

Clics: 95
Intégrité

Propriété d'une information qui n'a été ni altérée, ni modifiée.

Clics: 109
Intrusion

Accès non autorisé à un système informatique afin de lire ses données internes ou d'utiliser ses ressources.

Clics: 110
Intrusion Detection

Techniques visant à détecter une intrusion (ou tentatives d'intrusions) dans un ordinateur ou un réseau par l'observation d'actions, d'enregistrements de rapports d'échanges de données (logs) ou d'audits.

Clics: 109
IP Splicing

Attaque par laquelle une session active établie est interceptée par un utilisateur non autorisé. Les attaques de ce type se produisent après l'identification, ce qui permet à l'attaquant d'assumer le rôle d'un utilisateur déjà autorisé.

Clics: 125
IP Spoofing

Attaque par laquelle un système tente de se faire passer illicitement pour un autre en utilisant une adresse IP appartenant à un utilisateur légitime

Clics: 111
Ipconfig

Cette commande est particulièrement utile sur les ordinateurs configurés de manière à obtenir automatiquement une adresse IP. Utilisé sans paramètres, Ipconfig affiche l'adresse IP, le masque de sous-réseau et la passerelle par défaut de toutes les cartes.

Clics: 116
IPS

Un système de prévention d'intrusion, généralement appelé IPS (Intrusion Prevention System) est un IDS actif qui peut réagir afin de diminuer les risques d'impact d'une attaque.

Clics: 112
Javascript

Language de programmation permettant d'afficher du contenu dynamique sur des pages web.

Clics: 93
Junk Mail

Equivalent français de "Pourriel".

Clics: 85
Key Loggers

Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier.

Clics: 113
Letterbomb

Partie d'un e-mail contenant des données ayant pour but d'affecter l'ordinateur ou le terminal du destinataire. Une Letterbomb peut aussi tenter de faire interpréter son contenu comme une commande "shell ". Le résultat de ces attaques peut aller d'un simple divertissement à un "Denis de Service ".

Clics: 104
Log

Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur.

Clics: 126
Logic Bomb

Logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies.

Clics: 118
Logiciel Malveillant

Ensemble des programmes conçus par un pirate pour être implantés dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement. Ces logiciels malveillants peuvent être transmis via Internet ou un réseau local, ou encore par des supports tels que les clés USB ou les CDRom. équivalent étranger : malicious logic, malicious software, malware.

Clics: 97

Notre expertise cybersécurité validée par de multiples certifications informatiques

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !