Aide

Assistance avec les ventes

1 800 972-3922 Du lundi au vendredi, de 8 h à 18 h (HNE)

Réponse en 24 heures.



800.972.3922
 
Produits Solutions et services Centre de compte
Plus d'options de recherche
Fermer

Glossaire

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


A :

Point d'accès - Dans un réseau local sans fil (WLAN), le point d'accès transmet et reçoit les données. Il permet de connecter des utilisateurs au sein du même réseau et peut servir plusieurs utilisateurs dans une même zone.

Pertes prévisionnelles annualisées (ALE) - Le total des pertes financières prévues pour un actif d'informations sur une année. L'ALE correspond au produit de la Prévision des pertes uniques (Single Loss Expectancy - SLE) et de la fréquence annuelle estimée (Estimated Annual Frequency - EAF).

Serveur anti-Virus/anti-Spam - Un ordinateur qui héberge les applications gérant le détection et l'élimination des virus et des pourriels.

Attaquant - Un individu tentant de compromettre tout élément de votre infrastructure de sécurité de données. Identique au pirate.

En-tête d'authentification (AH) - Un protocole de sécurité qui authentifie les paquets provenant des serveurs et qui s'assure que les messages ne sont pas modifiés pendant le transfert.

Serveur d'authentification - Un ordinateur qui héberge un logiciel servant à authentifier les utilisateurs et les données tentant d'accéder à votre réseau. Le restriction de l'accès aux systèmes informatiques est la première défense face à la compromission de système.

Retour en haut de pageRetour en haut de page


B :

Porte dérobée - Un programme malveillant qui permet à un attaquant d'accéder à un système compromis et/ou d'y exécuter des commandes.

Menace combinée - Une menace à facettes multiples pouvant comprendre deux menaces traditionnelles ou plus tels que des virus, vers, portes dérobées, l'enregistrement de frappe, attaques par déni de service et manipulation de la configuration.

Biométrie - Un processus d'authentification de l'utilisateur basé sur des caractéristiques personnelles telles que les empreintes digitales, la voix, la rétine ou le type d'écriture.

Réseau de zombies - Un grand nombre d'ordinateurs compromis est utilisé pour créer et envoyer des pourriels, virus ou pour inonder un réseau avec des messages et ainsi lancer des attaques par déni de service

Retour en haut de pageRetour en haut de page


C :

Autorité de certification - Un tiers fiable pouvant émettre et conserver des certificats numériques.

Référentiel de certificat - Une base de données, un annuaire LDAP par exemple, qui stocke les certificats numériques des individus.

Défi/réponse - Un processus d'authentification dans lequel le système invite (le défi) les utilisateurs à fournir un mot de passe, un code ou une phrase de passe (la réponse).

Valeur contractuelle - Le valeur contractuelle est la mesure de la valeur d'un actif dans la perspective d'une obligation contractuelle. Celle-ci peut inclure des coûts de pénalité, la perte de paiements ultérieurs et des poursuites judiciaires.

Commutateur principal - Comme les autres commutateurs, un commutateur principal achemine les données vers leur destination prévue. En général, les échanges de données sont effectués au sein d'un réseau et non en dehors de celui-ci (Internet par exemple).

Cryptographie - La conversion de données en code secret pour une transmission à travers un réseau public et pour le stockage de données à long terme.

Retour en haut de pageRetour en haut de page


D :

Décryptage - Le processus de traduction d'une séquence d'octets codée vers la séquence originale.

Zone Démilitarisée (DMZ) - Un domaine semi sécurisé situé entre Internet et le domaine sécurisé du domaine. Correspond souvent au domaine des serveurs d'applications et serveurs Web.

Attaque par déni de service (DoS) - Une attaque par déni de service empêche les utilisateurs légitimes d'accéder aux ressources du système.

Attaque par dictionnaire - Une attaque de force consistant à utiliser des noms communs pour trouver le mot de passe.

Certificat numérique - Une autorisation numérique attestant de l'identité de l'individu mentionné dans le certificat. Il contient également la clé publique de l'individu utilisée pour vérifier les messages envoyés par ce dernier.

Déni de service distribué (DDoS) - Un déni de service qui utilise plusieurs systèmes informatiques pour attaquer un système en particulier.

Domaine - Un segment bien précis d'un réseau géré comme une zone de sécurité unique.

Détournement de domaine - L'action de prendre le contrôle d'un domaine Web et d'héberger un site Internet différent sur ce domaine. Peut également consister à rendre le domaine non disponible aux visiteurs. Souvent lié à l'hameçonnage.

Protocole de configuration dynamique d'hôte (DHCP) - Un protocole réseau qui assigne automatiquement les adresses aux clients connectés à un réseau TCP/IP.

Retour en haut de pageRetour en haut de page


E :

Encapsulation sécurisée de la charge utile (ESP) - Un protocole de sécurité qui authentifie les paquets provenant des serveurs. Permet de s'assurer que les messages transférés ne sont pas modifiés et crypte la charge utile du paquet pour s'assurer de la confidentialité.

Cryptage - Le processus de codification, ou « brouillage », d'une séquence d'octets pour que celle-ci ne soit pas comprise avant d'avoir déchiffré le code.

Fréquence annuelle estimée (EAF) - La fréquence annuelle estimée correspond au nombres de menaces exécutées par an.

Caméra Ethernet - Vous permet de maintenir une sécurité physique via vidéosurveillance et peut inclure des fonctions supplémentaires telles que l'enregistrement d'évènements et d'effectuer une surveillance à distance via un navigateur Web.

Facteur d'exposition (EF) - Le facteur d'exposition est le pourcentage d'actifs perdus en raison d'une menace.

Retour en haut de pageRetour en haut de page


F :

Pare-feu - Un dispositif réseau qui permet de limiter le flux de trafic entrant et sortant d'un réseau.

Retour en haut de pageRetour en haut de page


H :

Hacker - Terme souvent mal utilisé dans un contexte de sécurité. Signifie souvent attaquant ou pirate informatique.

Établissement de liaison - Signaux transmis et reçus sur un réseau de communications permettant d'établir une connexion valable entre deux stations.

Retour en haut de pageRetour en haut de page


I :

Gestion d'identité - Un système qui coordonne la gestion de l'authentification et des mots de passe à travers les applications et ressources réseau.

Protocole de message de contrôle sur Internet (ICMP) - Une extension du protocole Internet (IP) qui prend en charge les paquets contenant des erreurs et des messages d'information et de contrôle.

Système de détection d'intrusion (IDS) - Surveille l'activité du réseau. Peut alerter le personnel en cas d'activité suspecte et fermer automatiquement les connexions suspectes.

Système de prévention d'intrusion (IPS) - Dispositif intégré qui intègre un IDS basique pour le trafic du réseau. Peut bloquer tout trafic considéré comme une intrusion.

Sécurité IP (IPSec) - Cadre permettant d'établir des communications cryptées entre deux dispositifs en utilisant deux protocoles : En-tête d'authentification (AH) et Encapsulation sécurisée de la charge utile (ESP)

Retour en haut de pageRetour en haut de page


K :

Enregistreur de frappe - Progiciel ou dispositif matériel qui enregistre toutes les frappes sur un ordinateur.

Retour en haut de pageRetour en haut de page


L :

Protocole allégé d'accès à un annuaire(LDAP) - Un protocole utilisé pour accéder à une liste de contenu des répertoires. LDAP est un protocole semblable au HTTP et au FTP. Il utilise le préfixe ldap:// dans son URL.

Retour en haut de pageRetour en haut de page


M :

Logiciel malveillant - Tout type de programme malveillant tels que des virus, vers, chevaux de Troie ou menace combinée.

Master Secret - Le master secret est utilisé pour générer des clés symétriques, aussi appelées clés de session, afin d'établir un mode de communications sécurisé.

Adresse MAC (Media Access Control) - Une adresse logicielle qui identifie uniquement tous les nœuds d'un réseau.

Moteur de mutation - élément de code logiciel qui modifie une application sans affecter son but. Intégré la plupart du temps dans les virus informatiques.

Retour en haut de pageRetour en haut de page


O :

Valeur organisationnelle - La mesure de la valeur d'un actif d'un point de vue strictement interne.

Retour en haut de pageRetour en haut de page


P :

Phrase de passe - Une longue série de mots et caractères difficile à déchiffrer. Est utilisée comme un mot de passe.

Serveur de gestion des correctifs - Un ordinateur qui héberge les applications ou logiciels liés aux correctifs logiciels.

Charge utile - Portion de code d'un logiciel malveillant qui endommage un système informatique.

Pare-feu de périmètre/Porte VPN - Dispositif de sécurité entrant dans le réseau pour repérer le trafic suspect au regard de la politique de sécurité de votre réseau.

Hameçonnage - Une forme d'arnaque en ligne dont le but est de tromper les utilisateurs en leur demandant de fournir des informations privées, telles que les numéros de carte de crédit. Les marques connues sont souvent utilisées pour attirer les sujets vers des sites Web ou des domaines détournés qui paraissent légitimes mais qui en réalité, demandent des informations personnelles.

Politique - Un document formel décrivant la position d'une organisation sur un aspect particulier de la sécurité de l'entreprise.

Virus polymorphe - Un virus qui modifie ses caractéristiques de surface à chaque réplication. Son fonctionnement reste le même.

Pre-master-Secret - Une clé secrète de 48 octets générée par un client. Cette clé est chiffrée sous la clé publique à partir du certificat du serveur.

Clé privée - La partie privée d'un système de chiffrage de clé publique en deux parties. Cette partie reste secrète et n'est jamais transmise via un réseau.

Procédure - Une description étape par étape des tâches requises par une politique de sécurité.

Clé publique - La partie publiée d'un système de chiffrage de clé publique en deux parties

Infrastructure à clé publique (PKI) - Une méthode sécurisée pour échanger des informations au sein d'une organisation, une industrie, une nation ou dans le monde entier. Une PKI utilise la méthode de chiffrage asymétrique, également connue comme la méthode « clé privée/publique », pour crypter les documents, messages et numéros d'identification.

Clé privée/publique - Une méthode cryptographique qui utilise une clé en deux parties (code) composée d'éléments publics et privés. Pour crypter les messages, les destinataires utilisent les clés publiques publiées. Pour déchiffrer les messages, les destinataires utilisent leurs clés privées non publiées, que eux seuls connaissent.

Retour en haut de pageRetour en haut de page


R :

Autorités d'enregistrement - Une entité responsable de l'identification des individus et de la demande de certificat auprès de l'autorité de certification.

Valeur réglementaire - La valeur réglementaires est la mesure de la valeur d'un actif d'un point de vue réglementaire. Elle comprend toutes les exigences juridiques telles que la conservation des dossiers, les pénalités, les conseillers juridiques et d'autres coûts directs liés au non respect des règles.

Utilisateur RPV distant - Un utilisateur connecté à votre réseau à partir d'un autre emplacement via un RPV (réseau privé virtuel) ou via un canal privé crypté sur Internet.

Rootkit - Un outil permettant de dissimuler un logiciel permettant d'accéder sans autorisation à un ordinateur. Souvent utilisé avec un logiciel malveillant.

Routeur - Appareil servant à déterminer le point de réseau par lequel un paquet d'informations devra passer pour arriver à destination. Les routeurs de filtrage de paquets constituent la forme la plus simple de protection par pare-feu. Ils filtrent les paquets entrants et sortants selon les informations de l'en-tête IP : les adresses d'origine et de destination ainsi que les numéros de port d'origine, de destination et du protocole.

Retour en haut de pageRetour en haut de page


S :

Secure Sockets Layer (SSL) - Le protocole de sécurité le plus utilisé sur Internet. Dans une session SSL, le serveur envoie sa clé publique au navigateur. Celui-ci utilise cette clé publique pour renvoyer une clé secrète générée aléatoirement au serveur d'origine afin d'avoir un échange de clé secrète pour cette session.

Menace de sécurité - La capacité à exploiter la vulnérabilité d'un ordinateur ou d'un réseau.

Faille de sécurité - Une ouverture dans un système ou l'opportunité d'acquérir des informations.

Identifiant de réseau (SSID) - Le SSID est un identifiant unique composé de 32 caractères attaché à l'en-tête des paquets envoyés sur un réseau sans fil. Il fonctionne de la même manière qu'un mot de passe lorsqu'un appareil mobile tente de se connecter au réseau. Le SSID fait la différence entre un réseau local sans fil (WLAN) et un autre. Ainsi tous les points d'accès et les appareils tentant de se connecter à un réseau local sans fil spécifique doivent utiliser le même identifiant de réseau (SSID).

Clé symétrique ou clé de session - Clé utilisée une seule fois pour une période limitée. Utilisé pour l'envoi d'un message par exemple.

Pertes prévisionnelles (SLE) - Estimation de la perte financière liée à une menace.

Authentification unique (SSO) - Un processus d'authentification dans une relation client/serveur dans lequel le client saisit un nom et un mot de passe pour accéder à une ou plusieurs applications ou à un certain nombre de ressources.

Ingénierie sociale - Consiste à pénétrer illégalement dans un système informatique en ayant convaincu une personne autorisée à révéler son identifiant, mot de passe et autres informations confidentielles.

Espion - Un attaquant tentant d'effectuer des opérations d'espionnage. Généralement utilisé dans un environnement d'entreprises ou gouvernemental.

Logiciel espion - Logiciel collectant secrètement les informations des utilisateurs via la connexion Internet de ces derniers. Processus effectué sans le consentement des utilisateurs. Généralement utilisé à des fins publicitaires.

Structured Query Language (SQL) - Langage utilisé pour rechercher et traiter des données dans une base de données relationnelle.

Commutateur - Appareil acheminant les données entrantes provenant des nombreux ports d'entrée vers le port de sortie indiqué. Ce dernier transfère alors les données vers la destination spécifiée.

Retour en haut de pageRetour en haut de page


Tél. :

Protocole de contrôle de transmission (TCP) - Un protocole au sein de l'ensemble des protocoles TCP/IP utilisé lorsque la livraison d'un paquet fiable est primordiale. Le TCP requiert la confirmation de la livraison du paquet pour tous les paquets transmis.

Troie - Un programme qui semble légitime mais qui effectue des actions illicites une fois exécuté. Il peut être utilisé pour localiser les informations de mot de passe, rendre le système vulnérable aux futures entrées ou simplement pour détruire les programmes/données du disque dur. Un cheval de Troie est similaire à un virus à la différence qu'il ne se réplique pas.

Authentification à deux facteurs - Un processus d'authentification dans lequel un utilisateur utilise deux types d'identification : une carte à puce et un mot de passe par exemple.

Retour en haut de pageRetour en haut de page


U :

Serveur de filtrage URL - Un ordinateur hébergeant un logiciel vous permettant de gérer et restreindre l'accès aux utilisateurs provenant de sites Web et de contenu sélectionnés en fonction de la politique de votre organisation.

Protocole de datagramme utilisateur (UDP) - Protocole intégré dans l'ensemble des protocoles TCP/IP utilisé à la place du TCP lorsque la livraison d'un paquet n'est pas primordiale ou utile : une vidéo en temps réel par exemple.

Retour en haut de pageRetour en haut de page


V :

Réseau privé virtuel (VPN) - Un canal sécurisé sur Internet dans lequel toutes les communications sont cryptées.

Virus - Programme malveillant qui se réplique et se transmet lui-même en exploitant les failles des autres programmes.

Signature de virus - Une suite d'éléments qui identifie une entité connue tel un virus. Les signatures décrivent également des chaînes de caractères ou de chiffres correspondants à un fichier.

Retour en haut de pageRetour en haut de page


W :

Défacement - Une forme de piratage malveillant consistant à vandaliser un site Web. Souvent, le pirate informatique remplace le contenu normal du site par un message à portée sociale ou politique. Il peut aussi effacer complètement le contenu du site.

Serveur Web - Un ordinateur qui héberge des fichiers de sites Web et gère des demandes de et vers Internet.

Privacité câblée équivalente (WEP) - Un protocole de sécurité, conçu pour fournir le même niveau de sécurité qu'un réseau câblé (LAN), pour les réseaux locaux sans fil répondant à la norme 802.11b.

Ver - Un programme malveillant qui se réplique et se transmet lui-même en fonction des autres programmes. Exploite généralement une seule faille bien que les vers les plus récents en exploitent plusieurs.

Retour en haut de pageRetour en haut de page


Z :

Zombie - Un système informatique secrètement contrôlé par un pirate informatique. Il transmet ensuite des faux messages dans le but de ralentir les services et perturber le réseau.

Retour en haut de pageRetour en haut de page


Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink