securite-informatique.gouv.fr

Votes positifs reçus0
Votes négatifs reçus0
Karma:0 (votes positifs-votes négatifs)



0 a mérité une insigne

Aucune insigne trouvée



Définition (49)

1

0 Thumbs up   0 Thumbs down

adresse ip


voir protocole IP
Source: securite-informatique.gouv.fr (offline)

2

0 Thumbs up   0 Thumbs down

address munging


voir moisson de courriels
Source: securite-informatique.gouv.fr (offline)

3

0 Thumbs up   0 Thumbs down

authentification / identification


L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’aut [..]
Source: securite-informatique.gouv.fr (offline)

4

0 Thumbs up   0 Thumbs down

balayage de ports


(Port scanning) : Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe. Remarques : Cette technique peut être utilisée pour découvrir les services fonctionnant sur la machine, en [..]
Source: securite-informatique.gouv.fr (offline)

5

0 Thumbs up   0 Thumbs down

bluetooth


Sous le nom Bluetooth se cache la norme 802.15.1 qui permet des communications radio à courte portée donc sans fil. Bluetooth ou "La dent bleue", provient du nom d’un ancien roi viking. Il existe plusieurs versions, dont les plus répandues sont actuellement v1.2 (débit théorique de 1 Mbit/s) et v2.0 (débit théorique de 3 Mbit/s). Voir aus [..]
Source: securite-informatique.gouv.fr (offline)

6

0 Thumbs up   0 Thumbs down

bombardement de courriels


(Mail bombing) : Envoi d’une grande quantité de courriels à un destinataire unique dans une intention malveillante. Remarques : Forme particulière de déni de service contre les systèmes de courriers électroniques. Voir aussi : Courriel, Déni de service, et Pourriel. Références : Parution au Journal officiel le 1er septembr [..]
Source: securite-informatique.gouv.fr (offline)

7

0 Thumbs up   0 Thumbs down

bombe programmée


(Logic bomb) : Logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies. Remarques : Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, déclenchement quand une adresse réticulaire (URL) particulière est renseignée da [..]
Source: securite-informatique.gouv.fr (offline)

8

0 Thumbs up   0 Thumbs down

canal caché


(Covert Channel) : Canal de communication qui permet à un processus malveillant de transférer des informations d’une manière dissimulée. Le canal caché assure une communication par l’exploitation d’un mécanisme qui n’est pas censé servir à la communication. Remarques  : Les canaux cachés sont l’objet de nombr [..]
Source: securite-informatique.gouv.fr (offline)

9

0 Thumbs up   0 Thumbs down

chiffrement


transformation cryptographique de données produisant un cryptogramme. Voir aussi : Articles liés
Source: securite-informatique.gouv.fr (offline)

10

0 Thumbs up   0 Thumbs down

clonage de serveur dns


(DNS pharming) : Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime. En croyant aller sur un site connu, l’internaute navigue en réalité sur un site factice. Remarques : le trafic envoyé au domaine [..]
Source: securite-informatique.gouv.fr (offline)


Pour voir le reste des 49 définitions, merci de vous connecter.