Dictionnaire
Terme | Définition | Nombre de contenus utilisant ce terme |
---|---|---|
2000 |
Fait référence à l'année 2000 et surtout au bug de l'an 2000. |
1 |
2038 |
Fait référence à un possible bug de programmation, qui pourrait survenir en 2038. |
1 |
404 |
L'erreur 404 est le nom donné aux pages absentes d'un site Web. Ces pages peuvent être personnalisées ou non. |
1 |
Abuse |
Le service abuse est une direction chez les hébergeurs, gérant les cas d'utilisation d'abusive de leurs services. |
1 |
ADSL |
Acronyme pour Asymetric Digital Subscriber Line. Explications détaillées ici. |
1 |
Adware |
Les adwares sont des logiciels publicitaires intrusifs. Ils sont parfois dans les programmes d'installation de logiciels commerciaux, mis à disposition gratuitement. Ces programmes intrusifs parasitent votre navigation, espionnent vos recherches et transmettent vos données de connexion à des régies publicitaires, sans votre consentement. Par ailleurs, certains sont vecteurs de malwares. |
2 |
AltoSpam |
Service commercial de lutte contre le spam. |
1 |
Analyse spectrale |
L'analyse spectrale des anti-virus a pour objectif de détecter les malwares polymorphes, qui ne peuvent être repérés par leurs signatures car justement, leurs signatures changent à chaque réplication. |
1 |
Analyses |
Dans le cadre de ce site, le terme analyse concerne principalement les analyses forensic. |
4 |
Android |
Système d'exploitation pour smartphones et tablettes, racheté par Google. |
4 |
ANSSI |
Acronyme pour Agence Nationale de la Sécurité des Systèmes d'Information. Il s'agit d'une autorité administrative indépendante, compétente en matière de sécurité et de défense des systèmes d'information, sous tutelle du Premier Ministre. Plus d'informations ici. |
4 |
Anti-Virus |
Un anti-virus est programme informatique visant à prévenir et à éradiquer les menaces informatiques sur les machines. |
4 |
Anticipation |
Capacité à prévenir des actions. Dans le cas de la sécurité informatique, capacité à anticiper les attaques mais aussi le comportement des utilisateurs. |
1 |
Apprentissage |
En matière de sécurité informatique, l'apprentissage se fait quasiment en permanence mais on peut aussi se tester et s'entraîner avec des sites dédiés. |
3 |
ARCEP |
Acronyme pour Autorité de Régulation des Communications Electroniques des Postes, ancêtre de l'Autorité de Régulation des Télécommunications. Autorité administrative indépendante, son rôle est de veiller à l'ouverture et au bon fonctionnement des réseaux de télécommunications. Plus d'informations ici. |
1 |
ArchLinux |
Distribution Linux, conçue pour les utilisateurs avancés. Forum, communauté et téléchargement ici. |
1 |
Armes |
Dans ce contexte, il s'agit spécifiquement des armes à feu. |
1 |
Arnaque |
Une arnaque est une manoeuvre frauduleuse visant à soutirer de l'argent ou des informations. Si vous avez trouvé une arnaque sur le Web, signalez-la ici et si vous en avez été victime, déposez plainte. |
1 |
Asphyxia |
Asphyxia est l'outil de prédilection de Lisbeth Salander dans la saga Millenium et il est devenu presque aussi connu que l'héroïne. |
1 |
ASSIA |
ASSIA est un programme d'optimisation de services, mis en place par le fournisseur d'accès à Internet SFR. |
1 |
Attaques |
Une attaque consiste à essayer de pénétrer et/ou de détruire un système informatique. Cette attaque peut être légale dans le cadre d'un audit ou d'un pentest ou illégale. |
3 |
Audit |
Un audit de sécurité vise à se mettre à la place d'un attaquant, en faisant une analyse complète et totale, prenant également en compte les aspects humains. |
1 |
Backdoor |
Sous-catégorie du Trojan, ouvrant un port dans une machine à l’insu de la victime. |
1 |
BackTrack |
BackTrack est une distribution de sécurité, basée sur Linux, utilisée pour les tests de sécurité. Aujourd'hui, elle a été remplacée par Kali. |
4 |
Bercy |
Bercy est le surnom donné au Ministère de l'Economie et des Finances. |
1 |
Biométrie |
La biométrie est une technique scientifique visant à permettre l'authentification d'un individu à partir de ses marqueurs biologiques, comme les empreintes digitales ou l'ADN. |
1 |
BitTorrent |
Désigne à la fois un protocole de communication de pair à pair mais aussi un logiciel permettant le transfert de fichiers. |
1 |
Black Box |
Le terme de Black Box désigne une audit de sécurité opérée sans aucune information ni permission préalable. La personne agit comme un attaquant réel, en testant toutes les possibilités d'intrusion dans un système. Ces tests en aveugle sont les plus réalistes, les moins chers et les plus rapides. |
0 |
Black SEO |
Le Black SEO consiste à tricher sur les moteurs de recherches pour améliorer son référencement, en utilisant des techniques "interdites" chez ces derniers. Dans 95% des cas, il ne s'agit absolument pas de quelque chose d'illégal au regard de la loi. Mais le Black SEO est un des facilitateurs de propagation de malwares même si ses techniques sont utilisées également pour améliorer le référencement de sites légitimes. |
10 |
BlackBerry |
Gamme d'équipements mobiles de la société RIM. |
2 |
BlackBerry Messenger |
Système de messagerie instantanée pour équipement BlackBerry |
1 |
Blackmail | 1 | |
Blagging |
Le blagging est une technique de social engineering visant à obtenir des informations personnelles sans le consentement de l'individu. C'est de l'argot britannique. |
1 |
Blocage |
Dans ce contexte, le terme de blocage désigne la faculté par les opérateurs à empêcher l'accès à des sites Web par les internautes. |
4 |
Bluetooth |
Standard de communication et d'échanges de données à très courte distance, par exemple une oreillette et un téléphone portable. |
1 |
Bombe logique |
Fonction cachée dans un programme qui se déclenchera à retardement, soit à une date donnée, soit lors de la production d'un évènement. |
1 |
Botnet |
Le botnet ou également appelé PC Zombie, permet de contrôler à distance une machine afin de déclencher des attaques, comme par exemple, les DDOS. |
3 |
Bots |
Un bot est un robot qui permet d'automatiser certaines tâches informatiques. |
2 |
Brain |
Un des premiers malwares pour ordinateurs. |
1 |
Bruteforce |
Méthode utilisée, notamment pour casser les mots de passe, en utilisant toutes les combinaisons de caractères possibles. |
2 |
BSD |
Acronyme de Berkeley Software Distribution désignant un système d'exploitation dérivé d'Unix. Plus d'informations ici. |
1 |
Bug |
Un bug est une erreur dans un programme informatique. |
1 |
BugTraq |
Distribution libre de sécurité, concurrent de BackTrack. |
1 |
BYOD |
Acronyme pour Bring Your Own Device et désignant le fait de venir et d'utiliser sur son lieu de travail son propre matériel informatique, comme son téléphone intelligent ou son ordinateur portable. |
2 |
Bypass |
Expression désignant le fait de passer outre et dans le contexte informatique, de passer outre les mesures d'identification ou d'authentification. |
1 |
Cache |
Le cache est une zone dans laquelle sont stockées des informations de façon temporaire. |
1 |
Caller ID Spoofing |
Le Caller ID Spoofing est une technique visant à faire croire à une victime que la personne qui l'appelle est un interlocuteur légitime et/ou connu. C'est une forme d'usurpation d'identité et il existe différents logiciels qui permettent de le faire mais les opérateurs téléphoniques ont accès à tous les appels et peuvent donc généralement repérer l'utilisation de ce type de techniques en cas de poursuites judiciaires intentées contre l'auteur d'une mauvaise plaisanterie opérée grâce à du spoofing. |
1 |
CCTV |
Acronyme pour Closed-Circuit TeleVision et désigne la vidéo-surveillance au Royaume-Uni. |
1 |
Censure |
La censure consiste en la suppression et le blocage systématique d'informations en raison de motifs politiques. |
2 |
Challenges |
En informatique, un challenge est un exercice presque grandeur nature, permettant de s'exercer à la sécurité informatique. |
2 |
- 1 sur 7
- suivant ›