|
securite-informatique.gouv.fr
Votes positifs reçus | 0 |
Votes négatifs reçus | 0 |
Karma: | 0 (votes positifs-votes négatifs) |
|
0 a mérité une insigne Aucune insigne trouvée
Définition (49)
1 |
0
0
adresse ip
voir protocole IP Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
2 |
0
0
address munging
voir moisson de courriels Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
3 |
0
0
authentification / identification
L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’aut [..] Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
4 |
0
0
balayage de ports
(Port scanning) : Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe. Remarques : Cette technique peut être utilisée pour découvrir les services fonctionnant sur la machine, en [..] Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
5 |
0
0
bluetooth
Sous le nom Bluetooth se cache la norme 802.15.1 qui permet des communications radio à courte portée donc sans fil. Bluetooth ou "La dent bleue", provient du nom d’un ancien roi viking. Il existe plusieurs versions, dont les plus répandues sont actuellement v1.2 (débit théorique de 1 Mbit/s) et v2.0 (débit théorique de 3 Mbit/s). Voir aus [..] Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
6 |
0
0
bombardement de courriels
(Mail bombing) : Envoi d’une grande quantité de courriels à un destinataire unique dans une intention malveillante. Remarques : Forme particulière de déni de service contre les systèmes de courriers électroniques. Voir aussi : Courriel, Déni de service, et Pourriel. Références : Parution au Journal officiel le 1er septembr [..] Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
7 |
0
0
bombe programmée
(Logic bomb) : Logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies. Remarques : Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, déclenchement quand une adresse réticulaire (URL) particulière est renseignée da [..] Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
8 |
0
0
canal caché
(Covert Channel) : Canal de communication qui permet à un processus malveillant de transférer des informations d’une manière dissimulée. Le canal caché assure une communication par l’exploitation d’un mécanisme qui n’est pas censé servir à la communication. Remarques : Les canaux cachés sont l’objet de nombr [..] Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
9 |
0
0
chiffrement
transformation cryptographique de données produisant un cryptogramme. Voir aussi : Articles liés Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
10 |
0
0
clonage de serveur dns
(DNS pharming) : Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime. En croyant aller sur un site connu, l’internaute navigue en réalité sur un site factice. Remarques : le trafic envoyé au domaine [..] Source: securite-informatique.gouv.fr (offline)
|
La définition attend la validation du modérateur |
Pour voir le reste des 49 définitions, merci de vous connecter.