équipe de préparation aux urgences informatiques aux États-Unis (us-cert)

Définition – Que signifie l’équipe américaine de préparation aux urgences informatiques (US-CERT)? L’équipe américaine de préparation aux urgences informatiques (US CERT) a été créée en 2003 pour protéger l’infrastructure Internet du pays et continue de jouer un rôle essentiel dans la sécurisation des données du secteur public 24 heures sur XNUMX, XNUMX jours sur XNUMX. … Lire la suite

Service anti-hameçonnage

Définition – Que signifie le service anti-hameçonnage? Un service anti-hameçonnage est un service technologique qui permet d’éviter tout accès non autorisé à des informations sécurisées et / ou sensibles. Les services anti-hameçonnage protègent divers types de données de diverses manières sur une variété de plates-formes. Definir Tech explique le service anti-hameçonnage Un service anti-hameçonnage traite … Lire la suite

Formulaire électronique de divulgation d’informations aux patients

Définition – Que signifie le formulaire électronique de divulgation de renseignements aux patients? Les formulaires électroniques de divulgation d’informations aux patients comprennent les signatures des patients qui autorisent les entités de santé traitantes à divulguer des informations de santé protégées (RPS) à d’autres entités de santé. À l’ère numérique, les signatures électroniques sont de plus … Lire la suite

Cheval de Troie d’accès à distance (rat)

Définition – Que signifie Remote Access Trojan (RAT)? Un cheval de Troie d’accès à distance (RAT) est un programme utilisé par les intrus pour prendre le contrôle complet de l’ordinateur de la victime dans le but d’effectuer diverses activités malveillantes. Contrairement aux virus et aux vers, les RAT peuvent exister bien avant la détection et … Lire la suite

Confidentialité

Définition – Que signifie la confidentialité? La confidentialité, dans le cadre des systèmes informatiques, permet aux utilisateurs autorisés d’accéder à des données sensibles et protégées. Des mécanismes spécifiques garantissent la confidentialité et protègent les données contre les intrus nuisibles. Definir Tech explique la confidentialité La confidentialité est l’un des cinq piliers de l’assurance de l’information … Lire la suite

Algorithme de cryptage

Définition – Que signifie l’algorithme de chiffrement? Un algorithme de cryptage est un composant de la sécurité du transport électronique des données. Des étapes mathématiques réelles sont prises et enregistrées lors du développement d’algorithmes à des fins de cryptage, et divers chiffrements par blocs sont utilisés pour crypter des données ou des nombres électroniques. Les … Lire la suite

Ver sofunny

Définition – Que signifie SoFunny Worm? Le SoFunny Worm est un cheval de Troie avec des capacités de ver qui vole les mots de passe des utilisateurs. Ce ver a été découvert en 2001 et a infecté les utilisateurs d’AOL en se répliquant via le logiciel AOL. Lorsque le ver est exécuté, il récupère les … Lire la suite

Module de sécurité matériel (hsm)

Définition – Que signifie le module de sécurité matérielle (HSM)? Un module de sécurité matériel est un processeur cryptographique sécurisé axé sur la fourniture de clés cryptographiques et fournit également des opérations cryptographiques accélérées au moyen de ces clés. Le module agit comme une ancre de confiance et fournit une protection pour les identités, les … Lire la suite

Liste noire de droite (rhsbl)

Définition – Que signifie la liste noire du côté droit (RHSBL)? Une liste noire de droite (RHSBL) est une liste qui contient les noms de domaine des spammeurs, que les serveurs de messagerie peuvent être programmés pour rejeter. RHSBL fonctionne de la même manière qu’une liste noire de système de nom de domaine (DNSBL) avec … Lire la suite

énumération de réseau

Définition – Que signifie l’énumération de réseau? L’énumération du réseau est un processus qui implique la collecte d’informations sur un réseau telles que les hôtes, les appareils connectés, ainsi que les noms d’utilisateur, les informations de groupe et les données associées. En utilisant des protocoles comme ICMP et SNMP, l’énumération du réseau offre une meilleure … Lire la suite