Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Il y a : 365 définitions dans le glossaire.
Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
ASM

Gestion automatique de la sécurité. Terme désignant tous les services de sécurité assurant un niveau de protection effectif pour l'environnement matériel, l'environnement logiciel, et toute sorte de données.

Assessment

Analyse des vulnérabilités d'un système d'information automatisé qui consiste en la surveillance et l'inspection du système. Son but est d'aider l'administrateur à le sécuriser le plus possible.

ATM

Mode de transfert asynchrone. Méthode de répartition dynamique de la bande passante à l'aide de paquets de taille fixe appelés cellules. L'expression « commutation rapide de paquets » sert aussi à désigner la technologie ATM. (Asynchronous Transfer Mode)

Authentication Header

En-tête d'identification. Lors d'un échange de données entre deux ordinateurs, c'est le champ qui suit l'en-tête IP dans un datagramme IP et qui vérifie la provenance et son l'intégrité.

Authentification

L’authentification a pour but de vérifier l’identité dont une entité se réclame.

autorité de certification

Tiers digne de confiance qui émet les certificats pouvant être utilisés par des individus ou des organisations pour l'authentification de leur identité. Les certificats comprennent habituellement le nom du titulaire du certificat, sa clé publique, une date d'échéance, un numéro de série et des données d'identification sur l'autorité de certification ayant émis le certificat, y compris leur signature numérique.

Backdoor

Littéralement 'porte de derrière'. Certains virus laissent une porte dérobée ouverte sur votre ordinateur afin que quelqu'un d'autre puisse avoir accès à votre ordinateur par ce biais.

Bastion host

En sécurité des systèmes d'information, un bastion (ou bastion host en anglais) est un élément du réseau informatique qui fournit un point d'entrée et/ou de sortie unique vers un réseau externe (exemple: Internet)

BCRCI

Service français de Brigade Centrale de Répression du Crime Informatique.

Birthday Attack

Proposition selon laquelle lorsqu'on réunit vingt-trois personnes au hasard, on a une chance sur deux que deux aient la même date anniversaire. Ce résultat de probabilité est exploité par certaines méthodes de craquage de mots de passe ou de signatures par condensat.

Black hat SEO

Une pratique dite black hat SEO est une technique de référencement naturelle considérée comme discutable, non éthique et / ou punissable par les moteurs de recherche ou les professionnels du référencement.

BlackList

Une liste avec des expéditeurs d'e-mail dont vous voulez que les messages soient automatiquement considérés comme du spam.

Blogosphère

Terme générique désignant l'ensemble des réseaux constitués par les blogs.

Bluejacking

Méthode de piratage utilisant la connection bluetooth. Un fichier malveillant est envoyé sur le poste de la personne visée (ex: smartphone) en l'incitant à lancer le fichier transmis, permettant au pirate d'en prendre le contrôle à distance.

Bluetooth

Type de connection sans fil à courte portée permettant de relier des éléments informatiques d'utilisation courante (ex: souris, clavier, imprimante, téléphone portable, smartphone...)

Notre expertise cybersécurité validée par de multiples certifications informatiques

liste certifications informatique AKAOMA

Newsletter Cybersécurité

Soyez informé des évènements & nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !