Signature d’intrusion

Définition – Que signifie Intrusion Signature? Une signature d’intrusion est une sorte d’empreinte laissée par les auteurs d’une attaque malveillante sur un réseau ou un système informatique. Chaque signature d’intrusion est différente, mais elle peut apparaître sous la forme de preuves telles que des enregistrements d’échecs de connexion, des exécutions de logiciels non autorisées, un … Lire la suite

Ferroutage

Définition – Que signifie le ferroutage? Dans le contexte de l’informatique et des communications numériques, le «ferroutage» fait référence à une situation dans laquelle une partie non autorisée accède à un système en relation avec une partie autorisée. Cela peut se produire de plusieurs manières, notamment en utilisant des réseaux sans fil publics et en … Lire la suite

Décapsulation

Définition – Que signifie la décapsulation? La décapsulation est le processus d’ouverture de données encapsulées qui sont généralement envoyées sous forme de paquets sur un réseau de communication. Il peut être littéralement défini comme le processus d’ouverture d’une capsule, qui, dans ce cas, fait référence à des données encapsulées ou enveloppées. Definir Tech explique la … Lire la suite

Sécurité biométrique

Définition – Que signifie la sécurité biométrique? La sécurité biométrique est un mécanisme de sécurité utilisé pour authentifier et fournir un accès à une installation ou un système basé sur la vérification automatique et instantanée des caractéristiques physiques d’un individu. Étant donné que la sécurité biométrique évalue les éléments corporels ou les données biologiques d’un … Lire la suite

Zombie palpitant

Définition – Que signifie Pulsing Zombie? Un zombie palpitant est une attaque de dégradation de service qui se produit lorsqu’un pirate informatique cible de manière malveillante un système et compromet la sécurité informatique en envoyant un flux constant d’attaques sur une longue période de temps. Les attaques de zombies pulsées se produisent généralement à l’insu … Lire la suite

Politique d’application cloud

Définition – Que signifie la politique d’application cloud? Une stratégie d’application cloud est un ensemble de règles et de procédures définies par une entreprise afin de garantir que les plans de sécurité d’entreprise et les exigences réglementaires sont conformes à l’utilisation de l’application cloud par le personnel et l’organisation. Cela comprend la maintenance et la … Lire la suite

Autorité de certification de couche Secure Sockets (autorité de certification SSL)

Définition – Que signifie l’autorité de certification Secure Sockets Layer (autorité de certification SSL)? Une autorité de certification Secure Sockets Layer (autorité de certification SSL) est une partie qui conserve les informations sur l’état des certificats SSL. Pour établir un site Web comme sécurisé, un certificat SSL doit être signé. Definir Tech explique l’autorité de … Lire la suite

Espionnage numérique

Définition – Que signifie l’espionnage numérique? L’espionnage numérique est une forme de piratage informatique menée pour des raisons commerciales ou politiques. Les cyberespions étrangers volent des informations secrètes à des fins politiques ou pour concevoir de nouvelles technologies qu’ils n’ont pas les connaissances nécessaires pour produire eux-mêmes. L’espionnage numérique est également mené dans le but … Lire la suite

Cadre de contrôle

Définition – Que signifie Control Framework? Un cadre de contrôle est un ensemble de contrôles qui protège les données au sein de l’infrastructure informatique d’une entreprise ou d’une autre entité. Le cadre de contrôle agit comme un protocole de sécurité complet qui protège contre la fraude ou le vol d’un éventail de parties extérieures, y … Lire la suite

Décryptage

Définition – Que signifie le déchiffrement? Le décryptage est le processus de transformation des données qui ont été rendues illisibles par le chiffrement à leur forme non chiffrée. Lors du décryptage, le système extrait et convertit les données brouillées et les transforme en textes et images facilement compréhensibles non seulement par le lecteur mais aussi … Lire la suite