Pot de miel

Définition – Que signifie Honeypot? Un pot de miel est un système informatique leurre destiné à piéger les pirates informatiques ou à suivre des méthodes de piratage non conventionnelles ou nouvelles. Les pots de miel sont conçus pour engager et tromper délibérément les pirates informatiques et identifier les activités malveillantes effectuées sur Internet. Plusieurs pots … Lire la suite

Cookie réapparaît

Définition – Que signifie la réapparition des cookies? La réapparition des cookies est le processus de recréation des cookies du navigateur à partir des informations qui ont été supprimées. Avec la réapparition des cookies, les entreprises peuvent prendre des informations stockées dans des cookies flash et les utiliser pour recréer un cookie dans un navigateur. … Lire la suite

Garde

Définition – Que signifie Wardialing? La numérotation de guerre fait référence à l’utilisation de divers types de technologies pour composer automatiquement de nombreux numéros de téléphone, généralement afin de trouver les points faibles d’une architecture de sécurité informatique. Les pirates utilisent souvent des logiciels de numérotation de guerre, parfois appelés «numéroteurs de guerre» ou «numéroteurs … Lire la suite

Informations de santé protégées (phi)

Définition – Que signifient les informations de santé protégées (PHI)? Les informations de santé protégées (PHI) sont des informations de santé identifiables individuellement trouvées dans: Medias ELECTRONIQUES Transmissions de médias électroniques Tout autre dossier médical électronique (DME) Le PHI est considéré comme un sous-ensemble d’informations sur la santé. Il contient: Informations démographiques individuelles Information créée … Lire la suite

Doxware

Définition – Que signifie Doxware? Doxware est un type de ransomware qui menace de divulguer des données personnelles au public si l’utilisateur ne paie pas la rançon. Le terme vient du terme hacker «doxing», ou divulgation d’informations confidentielles sur Internet. Les attaques Doxware infectent fréquemment les ordinateurs à partir d’e-mails de phishing. Doxware est également … Lire la suite

Empreinte numérique

Définition – Que signifie l’empreinte digitale numérique? L’empreinte numérique est l’identification de gros fichiers de données ou de structures à l’aide d’informations tronquées. Un algorithme d’empreintes digitales est un algorithme qui réduit un plus grand ensemble de données à un très petit ensemble de données, parfois appelé chaîne de bits, afin de promouvoir des protocoles … Lire la suite

Point d’accès non autorisé (ap malveillant)

Définition – Que signifie Rogue Access Point (Rogue AP)? Un point d’accès non autorisé (point d’accès non autorisé) est tout point d’accès sans fil qui a été installé sur l’infrastructure filaire d’un réseau sans le consentement de l’administrateur ou du propriétaire du réseau, fournissant ainsi un accès sans fil non autorisé à l’infrastructure filaire du … Lire la suite

Virus de preuve de concept

Définition – Que signifie le virus Proof-of-Concept? Un virus de preuve de concept est une méthode d’identification et de suppression d’une vulnérabilité ou d’une faille logicielle en créant un virus qui exploite réellement cette vulnérabilité. Il s’agit d’un type de virus logiciel non malveillant qui vise à identifier, évaluer et supprimer la vulnérabilité d’un logiciel … Lire la suite

Privilège

Définition – Que signifie privilège? Le privilège, dans le contexte de la sécurité informatique, est le concept de permettre uniquement aux utilisateurs de faire certaines choses. Par exemple, un utilisateur ordinaire est généralement empêché de modifier les fichiers du système d’exploitation, tandis qu’un administrateur système est généralement autorisé à le faire, car cela fait partie … Lire la suite

Politique de sécurité

Définition – Que signifie la politique de sécurité? Une politique de sécurité est un document écrit dans une organisation décrivant comment protéger l’organisation contre les menaces, y compris les menaces de sécurité informatique, et comment gérer les situations lorsqu’elles se produisent. Une politique de sécurité doit identifier tous les actifs d’une entreprise ainsi que toutes … Lire la suite