Infrastructure à clé publique (pki)

Définition – Que signifie l’infrastructure à clé publique (PKI)? Une infrastructure à clé publique (PKI) permet aux utilisateurs d’Internet et d’autres réseaux publics de s’engager dans une communication sécurisée, un échange de données et un échange d’argent. Cela se fait via des paires de clés cryptographiques publiques et privées fournies par une autorité de certification. … Lire la suite

Empoisonnement aux cookies

Définition – Que signifie l’empoisonnement des cookies? L’empoisonnement des cookies est un effort d’une personne non autorisée pour accéder et contrôler certains aspects des données d’un cookie, généralement afin de voler l’identité ou les informations financières de quelqu’un. De nombreux types de piratage visant à extraire des données de cookies peuvent être appelés empoisonnement des … Lire la suite

Norme de sécurité des données d’application de paiement (pa-dss)

Définition – Que signifie la norme PA-DSS (Payment Application Data Security Standard)? La norme de sécurité des données de l’industrie des cartes de paiement est une norme établie par le Conseil des normes de sécurité de l’industrie des cartes de paiement afin de protéger les données financières pendant les transactions. Cette norme de sécurité est … Lire la suite

Sécurité du réseau de stockage (san security)

Définition – Que signifie Storage Area Network Security (SAN Security)? La sécurité du réseau de stockage (SAN) fait référence aux mesures, processus, outils et technologies collectifs qui permettent la sécurisation d’une infrastructure SAN. Il s’agit d’un vaste processus qui garantit que l’infrastructure SAN fonctionne de manière sécurisée et est protégée contre toute vulnérabilité. Definir Tech … Lire la suite

Conformité pci

Définition – Que signifie la conformité PCI? La conformité PCI implique le respect des normes liées à la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) élaborée par les principales sociétés de cartes de crédit telles que Visa, MasterCard, Discover et American Express. Tout commerçant manipulant des informations de titulaire … Lire la suite

Détection des anomalies de comportement du réseau (nbad)

Définition – Que signifie la détection des anomalies de comportement du réseau (NBAD)? La détection d’anomalies de comportement de réseau (NBAD) est la surveillance en temps réel d’un réseau pour toute activité, tendance ou événement inhabituel. Les outils de détection des anomalies de comportement du réseau sont utilisés comme outils de détection des menaces supplémentaires … Lire la suite

Norme de signature numérique (dss)

Définition – Que signifie la norme de signature numérique (DSS)? Développé par la National Security Agency des États-Unis, le Digital Signature Standard (DSS) est un ensemble de procédures et de normes permettant de générer une signature numérique utilisée pour authentifier les documents électroniques. Spécifiée comme norme fédérale de traitement de l’information 186 par l’Institut national … Lire la suite

Peine de mort usenet (udp)

Définition – Que signifie la peine de mort d’Usenet (UDP)? La peine de mort d’Usenet (UDP) est une sanction pour non-respect des normes anti-spam Usenet. Cette pénalité est considérée comme la goutte d’eau pour les FAI ou les utilisateurs individuels qui ont reçu de sérieux avertissements préalables. Definir Tech explique la peine de mort d’Usenet … Lire la suite

Scanner anti-virus

Définition – Que signifie Anti-Virus Scanner? Un scanner antivirus est un composant d’un progiciel antivirus qui analyse un disque dur à la recherche de virus et autres éléments nuisibles. Ces programmes sont conçus pour différents systèmes d’exploitation et les méthodes d’analyse peuvent être manuelles ou automatiques. Les scanners fonctionnent en conjonction avec d’autres éléments d’un … Lire la suite

Sécurité des terminaux

Définition – Que signifie Endpoint Security? La sécurité des points de terminaison est une méthodologie de sécurité des informations client / serveur (SI) pour protéger un réseau d’entreprise en se concentrant sur les périphériques réseau (points de terminaison) en surveillant leur état, leurs activités, leurs logiciels, leurs autorisations et leur authentification. Le logiciel de sécurité … Lire la suite