Tunneling

Définition – Que signifie tunneling? Le tunneling est un protocole qui permet le déplacement sécurisé des données d’un réseau à un autre. Le tunneling consiste à permettre aux communications de réseau privé d’être envoyées sur un réseau public, tel qu’Internet, via un processus appelé encapsulation. Le processus d’encapsulation permet aux paquets de données d’apparaître comme … Lire la suite

Pare-feu basé sur l’hôte

Définition – Que signifie le pare-feu basé sur l’hôte? Un pare-feu basé sur l’hôte est un logiciel de pare-feu qui s’exécute sur un ordinateur ou un périphérique individuel connecté à un réseau. Ces types de pare-feu constituent un moyen granulaire de protéger les hôtes individuels contre les virus et les logiciels malveillants, et de contrôler … Lire la suite

Clickjacking

Définition – Que signifie Clickjacking? Le détournement de clics est un type d’exploit en ligne, où les pirates cachent des logiciels malveillants ou du code malveillant dans un contrôle d’apparence légitime sur un site Web. Cela implique l’injection de code cheval de Troie dans le code source du site. Différents types de détournement de clics … Lire la suite

Contrôle d’accès

Définition – Que signifie le contrôle d’accès? Le contrôle d’accès est un moyen de limiter l’accès à un système ou à des ressources physiques ou virtuelles. En informatique, le contrôle d’accès est un processus par lequel les utilisateurs ont accès et certains privilèges aux systèmes, aux ressources ou aux informations. Dans les systèmes de contrôle … Lire la suite

Norme de cryptage avancée (aes)

Définition – Que signifie Advanced Encryption Standard (AES)? La norme de chiffrement avancé (AES) est un algorithme de chiffrement par blocs à clé symétrique et une norme du gouvernement américain pour le chiffrement et le déchiffrement des données sécurisées et classifiées. En décembre 2001, l’Institut national des normes (NIST) a approuvé l’AES en tant que … Lire la suite

Système de contrôle d’accès (acs)

Définition – Que signifie le système de contrôle d’accès (ACS)? Un système de contrôle d’accès (ACS) est un type de sécurité qui gère et contrôle qui ou quoi est autorisé à entrer dans un système, un environnement ou une installation. Il identifie les entités qui ont accès à un appareil ou une installation contrôlé en … Lire la suite

Identification du matériel (hwid)

Définition – Que signifie l’identification du matériel (HWID)? L’identification matérielle (HWID) est une méthode utilisée par le système d’exploitation Windows pour identifier la plate-forme matérielle sur laquelle il est installé. Definir Tech explique l’identification du matériel (HWID) L’identification du matériel est une mesure de sécurité utilisée par le système d’exploitation Windows lors de l’activation. Une … Lire la suite

Système de détection d’intrusion basé sur le réseau (nids)

Définition – Que signifie le système de détection d’intrusion basé sur le réseau (NIDS)? Un système de détection d’intrusion basé sur le réseau (NIDS) est utilisé pour surveiller et analyser le trafic réseau afin de protéger un système contre les menaces basées sur le réseau. Un NIDS lit tous les paquets entrants et recherche tous … Lire la suite

Cheval de Troie

Définition – Que signifie cheval de Troie? Un cheval de Troie est un programme apparemment bénin qui, lorsqu’il est activé, endommage un système informatique. Un cheval de Troie est également appelé virus ou cheval de Troie. Definir Tech explique Trojan Horse Le cheval de Troie doit son nom au don apparent de paix de la … Lire la suite

Cheval de Troie proxy

Définition – Que signifie Proxy Trojan? Un cheval de Troie proxy est un virus qui détourne et transforme l’ordinateur hôte en un serveur proxy, faisant partie d’un botnet, à partir duquel un attaquant peut organiser des activités et des attaques anonymes. L’intérêt d’un cheval de Troie proxy est de cacher l’attaquant, ce qui rend plus … Lire la suite