|
A | B | C | D | E | F | | H | I | | | L | M | | O | P | | R | S | T | U | V | W | | | Z
- Dans un réseau local sans fil (WLAN), le point d'accès transmet et reçoit les données. Il permet de connecter des utilisateurs au sein du même réseau et peut servir plusieurs utilisateurs dans une même zone.
- Le total des pertes financières prévues pour un actif d'informations sur une année. L'ALE correspond au produit de la Prévision des pertes uniques (Single Loss Expectancy - SLE) et de la fréquence annuelle estimée (Estimated Annual Frequency - EAF).
- Un ordinateur qui héberge les applications gérant le détection et l'élimination des virus et des pourriels.
- Un individu tentant de compromettre tout élément de votre infrastructure de sécurité de données. Identique au pirate.
- Un protocole de sécurité qui authentifie les paquets provenant des serveurs et qui s'assure que les messages ne sont pas modifiés pendant le transfert.
- Un ordinateur qui héberge un logiciel servant à authentifier les utilisateurs et les données tentant d'accéder à votre réseau. Le restriction de l'accès aux systèmes informatiques est la première défense face à la compromission de système.
- Un programme malveillant qui permet à un attaquant d'accéder à un système compromis et/ou d'y exécuter des commandes.
- Une menace à facettes multiples pouvant comprendre deux menaces traditionnelles ou plus tels que des virus, vers, portes dérobées, l'enregistrement de frappe, attaques par déni de service et manipulation de la configuration.
- Un processus d'authentification de l'utilisateur basé sur des caractéristiques personnelles telles que les empreintes digitales, la voix, la rétine ou le type d'écriture.
- Un grand nombre d'ordinateurs compromis est utilisé pour créer et envoyer des pourriels, virus ou pour inonder un réseau avec des messages et ainsi lancer des attaques par déni de service
- Un tiers fiable pouvant émettre et conserver des certificats numériques.
- Une base de données, un annuaire LDAP par exemple, qui stocke les certificats numériques des individus.
- Un processus d'authentification dans lequel le système invite (le défi) les utilisateurs à fournir un mot de passe, un code ou une phrase de passe (la réponse).
- Le valeur contractuelle est la mesure de la valeur d'un actif dans la perspective d'une obligation contractuelle. Celle-ci peut inclure des coûts de pénalité, la perte de paiements ultérieurs et des poursuites judiciaires.
- Comme les autres commutateurs, un commutateur principal achemine les données vers leur destination prévue. En général, les échanges de données sont effectués au sein d'un réseau et non en dehors de celui-ci (Internet par exemple).
- La conversion de données en code secret pour une transmission à travers un réseau public et pour le stockage de données à long terme.
- Le processus de traduction d'une séquence d'octets codée vers la séquence originale.
- Un domaine semi sécurisé situé entre Internet et le domaine sécurisé du domaine. Correspond souvent au domaine des serveurs d'applications et serveurs Web.
- Une attaque par déni de service empêche les utilisateurs légitimes d'accéder aux ressources du système.
- Une attaque de force consistant à utiliser des noms communs pour trouver le mot de passe.
- Une autorisation numérique attestant de l'identité de l'individu mentionné dans le certificat. Il contient également la clé publique de l'individu utilisée pour vérifier les messages envoyés par ce dernier.
- Un déni de service qui utilise plusieurs systèmes informatiques pour attaquer un système en particulier.
- Un segment bien précis d'un réseau géré comme une zone de sécurité unique.
- L'action de prendre le contrôle d'un domaine Web et d'héberger un site Internet différent sur ce domaine. Peut également consister à rendre le domaine non disponible aux visiteurs. Souvent lié à l'hameçonnage.
- Un protocole réseau qui assigne automatiquement les adresses aux clients connectés à un réseau TCP/IP.
- Un protocole de sécurité qui authentifie les paquets provenant des serveurs. Permet de s'assurer que les messages transférés ne sont pas modifiés et crypte la charge utile du paquet pour s'assurer de la confidentialité.
- Le processus de codification, ou « brouillage », d'une séquence d'octets pour que celle-ci ne soit pas comprise avant d'avoir déchiffré le code.
- La fréquence annuelle estimée correspond au nombres de menaces exécutées par an.
- Vous permet de maintenir une sécurité physique via vidéosurveillance et peut inclure des fonctions supplémentaires telles que l'enregistrement d'évènements et d'effectuer une surveillance à distance via un navigateur Web.
- Le facteur d'exposition est le pourcentage d'actifs perdus en raison d'une menace.
- Un dispositif réseau qui permet de limiter le flux de trafic entrant et sortant d'un réseau.
- Terme souvent mal utilisé dans un contexte de sécurité. Signifie souvent attaquant ou pirate informatique.
- Signaux transmis et reçus sur un réseau de communications permettant d'établir une connexion valable entre deux stations.
- Un système qui coordonne la gestion de l'authentification et des mots de passe à travers les applications et ressources réseau.
- Une extension du protocole Internet (IP) qui prend en charge les paquets contenant des erreurs et des messages d'information et de contrôle.
- Surveille l'activité du réseau. Peut alerter le personnel en cas d'activité suspecte et fermer automatiquement les connexions suspectes.
- Dispositif intégré qui intègre un IDS basique pour le trafic du réseau. Peut bloquer tout trafic considéré comme une intrusion.
- Cadre permettant d'établir des communications cryptées entre deux dispositifs en utilisant deux protocoles : En-tête d'authentification (AH) et Encapsulation sécurisée de la charge utile (ESP)
- Progiciel ou dispositif matériel qui enregistre toutes les frappes sur un ordinateur.
- Un protocole utilisé pour accéder à une liste de contenu des répertoires. LDAP est un protocole semblable au HTTP et au FTP. Il utilise le préfixe ldap:// dans son URL.
- Tout type de programme malveillant tels que des virus, vers, chevaux de Troie ou menace combinée.
- Le master secret est utilisé pour générer des clés symétriques, aussi appelées clés de session, afin d'établir un mode de communications sécurisé.
- Une adresse logicielle qui identifie uniquement tous les nœuds d'un réseau.
- élément de code logiciel qui modifie une application sans affecter son but. Intégré la plupart du temps dans les virus informatiques.
- La mesure de la valeur d'un actif d'un point de vue strictement interne.
- Une longue série de mots et caractères difficile à déchiffrer. Est utilisée comme un mot de passe.
- Un ordinateur qui héberge les applications ou logiciels liés aux correctifs logiciels.
- Portion de code d'un logiciel malveillant qui endommage un système informatique.
- Dispositif de sécurité entrant dans le réseau pour repérer le trafic suspect au regard de la politique de sécurité de votre réseau.
- Une forme d'arnaque en ligne dont le but est de tromper les utilisateurs en leur demandant de fournir des informations privées, telles que les numéros de carte de crédit. Les marques connues sont souvent utilisées pour attirer les sujets vers des sites Web ou des domaines détournés qui paraissent légitimes mais qui en réalité, demandent des informations personnelles.
- Un document formel décrivant la position d'une organisation sur un aspect particulier de la sécurité de l'entreprise.
- Un virus qui modifie ses caractéristiques de surface à chaque réplication. Son fonctionnement reste le même.
- Une clé secrète de 48 octets générée par un client. Cette clé est chiffrée sous la clé publique à partir du certificat du serveur.
- La partie privée d'un système de chiffrage de clé publique en deux parties. Cette partie reste secrète et n'est jamais transmise via un réseau.
- Une description étape par étape des tâches requises par une politique de sécurité.
- La partie publiée d'un système de chiffrage de clé publique en deux parties
- Une méthode sécurisée pour échanger des informations au sein d'une organisation, une industrie, une nation ou dans le monde entier. Une PKI utilise la méthode de chiffrage asymétrique, également connue comme la méthode « clé privée/publique », pour crypter les documents, messages et numéros d'identification.
- Une méthode cryptographique qui utilise une clé en deux parties (code) composée d'éléments publics et privés. Pour crypter les messages, les destinataires utilisent les clés publiques publiées. Pour déchiffrer les messages, les destinataires utilisent leurs clés privées non publiées, que eux seuls connaissent.
- Une entité responsable de l'identification des individus et de la demande de certificat auprès de l'autorité de certification.
- La valeur réglementaires est la mesure de la valeur d'un actif d'un point de vue réglementaire. Elle comprend toutes les exigences juridiques telles que la conservation des dossiers, les pénalités, les conseillers juridiques et d'autres coûts directs liés au non respect des règles.
- Un utilisateur connecté à votre réseau à partir d'un autre emplacement via un RPV (réseau privé virtuel) ou via un canal privé crypté sur Internet.
- Un outil permettant de dissimuler un logiciel permettant d'accéder sans autorisation à un ordinateur. Souvent utilisé avec un logiciel malveillant.
- Appareil servant à déterminer le point de réseau par lequel un paquet d'informations devra passer pour arriver à destination. Les routeurs de filtrage de paquets constituent la forme la plus simple de protection par pare-feu. Ils filtrent les paquets entrants et sortants selon les informations de l'en-tête IP : les adresses d'origine et de destination ainsi que les numéros de port d'origine, de destination et du protocole.
- Le protocole de sécurité le plus utilisé sur Internet. Dans une session SSL, le serveur envoie sa clé publique au navigateur. Celui-ci utilise cette clé publique pour renvoyer une clé secrète générée aléatoirement au serveur d'origine afin d'avoir un échange de clé secrète pour cette session.
- La capacité à exploiter la vulnérabilité d'un ordinateur ou d'un réseau.
- Une ouverture dans un système ou l'opportunité d'acquérir des informations.
- Le SSID est un identifiant unique composé de 32 caractères attaché à l'en-tête des paquets envoyés sur un réseau sans fil. Il fonctionne de la même manière qu'un mot de passe lorsqu'un appareil mobile tente de se connecter au réseau. Le SSID fait la différence entre un réseau local sans fil (WLAN) et un autre. Ainsi tous les points d'accès et les appareils tentant de se connecter à un réseau local sans fil spécifique doivent utiliser le même identifiant de réseau (SSID).
- Clé utilisée une seule fois pour une période limitée. Utilisé pour l'envoi d'un message par exemple.
- Estimation de la perte financière liée à une menace.
- Un processus d'authentification dans une relation client/serveur dans lequel le client saisit un nom et un mot de passe pour accéder à une ou plusieurs applications ou à un certain nombre de ressources.
- Consiste à pénétrer illégalement dans un système informatique en ayant convaincu une personne autorisée à révéler son identifiant, mot de passe et autres informations confidentielles.
- Un attaquant tentant d'effectuer des opérations d'espionnage. Généralement utilisé dans un environnement d'entreprises ou gouvernemental.
- Logiciel collectant secrètement les informations des utilisateurs via la connexion Internet de ces derniers. Processus effectué sans le consentement des utilisateurs. Généralement utilisé à des fins publicitaires.
- Langage utilisé pour rechercher et traiter des données dans une base de données relationnelle.
- Appareil acheminant les données entrantes provenant des nombreux ports d'entrée vers le port de sortie indiqué. Ce dernier transfère alors les données vers la destination spécifiée.
- Un protocole au sein de l'ensemble des protocoles TCP/IP utilisé lorsque la livraison d'un paquet fiable est primordiale. Le TCP requiert la confirmation de la livraison du paquet pour tous les paquets transmis.
- Un programme qui semble légitime mais qui effectue des actions illicites une fois exécuté. Il peut être utilisé pour localiser les informations de mot de passe, rendre le système vulnérable aux futures entrées ou simplement pour détruire les programmes/données du disque dur. Un cheval de Troie est similaire à un virus à la différence qu'il ne se réplique pas.
- Un processus d'authentification dans lequel un utilisateur utilise deux types d'identification : une carte à puce et un mot de passe par exemple.
- Un ordinateur hébergeant un logiciel vous permettant de gérer et restreindre l'accès aux utilisateurs provenant de sites Web et de contenu sélectionnés en fonction de la politique de votre organisation.
- Protocole intégré dans l'ensemble des protocoles TCP/IP utilisé à la place du TCP lorsque la livraison d'un paquet n'est pas primordiale ou utile : une vidéo en temps réel par exemple.
- Un canal sécurisé sur Internet dans lequel toutes les communications sont cryptées.
- Programme malveillant qui se réplique et se transmet lui-même en exploitant les failles des autres programmes.
- Une suite d'éléments qui identifie une entité connue tel un virus. Les signatures décrivent également des chaînes de caractères ou de chiffres correspondants à un fichier.
- Une forme de piratage malveillant consistant à vandaliser un site Web. Souvent, le pirate informatique remplace le contenu normal du site par un message à portée sociale ou politique. Il peut aussi effacer complètement le contenu du site.
- Un ordinateur qui héberge des fichiers de sites Web et gère des demandes de et vers Internet.
- Un protocole de sécurité, conçu pour fournir le même niveau de sécurité qu'un réseau câblé (LAN), pour les réseaux locaux sans fil répondant à la norme 802.11b.
- Un programme malveillant qui se réplique et se transmet lui-même en fonction des autres programmes. Exploite généralement une seule faille bien que les vers les plus récents en exploitent plusieurs.
- Un système informatique secrètement contrôlé par un pirate informatique. Il transmet ensuite des faux messages dans le but de ralentir les services et perturber le réseau.
|
|