Adresse IP
Une adresse IP (Internet Protocol) est une étiquette numérique unique attribuée à chaque appareil connecté à un réseau informatique qui utilise le protocole Internet pour communiquer.
Total : 57 termes - Affichage par 20
Une adresse IP (Internet Protocol) est une étiquette numérique unique attribuée à chaque appareil connecté à un réseau informatique qui utilise le protocole Internet pour communiquer.
Une entreprise a besoin de l’analyse de la cybersécurité ou des cybersecurity data analytics pour déterminer la cause d'un incident et collecter des données pour des enquêtes futures.
L'analyse prédictive produit des statistiques et des modèles de données utilisés par les entreprises pour faire des prédictions.
L'archivage des données est le processus qui consiste à collecter des données anciennes et à les déplacer vers un emplacement sécurisé afin de pouvoir les récupérer si nécessaire dans le cadre d'une expertise informatique judiciaire.
L’email est l'un des moyens les plus efficaces pour communiquer avec quiconque. Mais c'est aussi l'un des principaux outils utilisés par les attaquants pour voler de l'argent, des identifiants de compte et des informations sensibles.
Une attaque de type “adversary-in-the-middle” (AiTM), par définition, est une forme d'écoute et de vol de données où un attaquant intercepte les données d'un expéditeur à un destinataire, puis du destinataire à l'expéditeur.
Une attaque par bruteforce, ou force brute en français, est une méthode de craquage de mots de passe que les cybercriminels utilisent pour déterminer les informations d’identification des comptes, en particulier les mots de passe.
Une attaque par déni de service (DDoS) est une tentative malveillante de perturber le trafic normal sur un serveur, un service ou un réseau ciblé en submergeant la cible ou son infrastructure environnante par un flot de trafic Internet.
Une attaque watering hole est une attaque ciblée, visant à compromettre les utilisateurs d'un certain secteur d'activité en infectant les sites Web qu'ils consultent fréquemment et en les attirant par la ruse vers un site malveillant.
Porte dérobée permettant un accès secret non autorisé à un système.
Une politique de BYOD ou “bring-your-own-device” (en français, littéralement : “amenez votre propre appareil”) permet aux employés et aux autres membres du personnel d'apporter leurs ordinateurs portables et leurs smartphones personnels au travail et de les connecter au réseau de l'entreprise.
En cybersécurité, le catfishing désigne la fabrication d'une fausse identité en ligne par un cybercriminel à des fins de tromperie, de fraude ou d'exploitation.
Pour les développeurs de malwares, prendre le contrôle à distance de l'appareil d'un utilisateur est souvent le but ultime, surtout si l’attaquant veut voler des données ou contrôler un ordinateur à distance.
Le cheval de Troie Zeus est l'un des plus anciens malware utilisés pour voler les données bancaires
En cryptographie, le chiffrement est le processus qui consiste à coder un message ou une information de manière à ce que seules les parties autorisées puissent y accéder et que les personnes non autorisées ne puissent pas le faire.
Mécanisme de sécurité qui contrôle les accès inter-domaines aux ressources web.
Le cross-site scripting, souvent connu sous le nom de XSS ou attaque par XSS, est une vulnérabilité de sécurité courante qui affecte divers types d’applications web.
Système de chiffrement utilisant une paire de clés publique/privée.
CryptoLocker est une forme de ransomware qui restreint l'accès aux ordinateurs infectés en chiffrant leur leur contenu. Une fois infectées, les victimes doivent payer une “rançon” pour déchiffrer et récupérer leurs fichiers.
En-tête HTTP pour prévenir les attaques XSS en définissant les sources autorisées de contenu.