Le Magazine En Ligne « Idées Pour La Maison » Vous Trouver Des Idées Et Des Solutions Originales, La Planification Du Projet Et La Conception De Votre Intérieur

Aucun Mot Trouvé Lors De La Recherche D'Informatica En Anglais.

Aucun mot trouvé lors de la recherche d'informatica en anglais.

ADSL - À partir de la ligne d'abonné numérique asymétrique en anglais. Système qui permet l'utilisation de lignes téléphoniques pour la transmission de données à des vitesses supérieures à celles autorisées par un modem conventionnel.

Adware - De l'anglais Annoncevertisant douxvaisselle. Logiciel spécialement conçu pour présenter des publicités. C'est une forme de retour financier pour ceux qui développent des logiciels libres ou fournissent des services gratuits. Il peut être considéré comme un type de logiciel espion si vous surveillez les habitudes de l'utilisateur, par exemple lors de la navigation sur Internet, pour diriger les publicités qui seront présentées.

Antivirus - Programme ou logiciel spécialement conçu pour détecter, annuler et éliminer les virus et autres types de codes malveillants d'un ordinateur.

AP- À partir du point d'accès anglais. Un appareil qui sert de pont entre un réseau sans fil et un réseau traditionnel.

Artefact - En général, l'artefact est toute information laissée par un attaquant dans un système compromis.
Il peut s'agir d'un programme ou d'un script utilisé par l'attaquant dans des activités malveillantes, d'un ensemble d'outils utilisés par l'attaquant, de journaux ou de fichiers laissés sur un système compromis, de la sortie générée par les outils de l'attaquant, etc.

Signature numérique - Code utilisé pour vérifier l'intégrité d'un texte ou d'un message.
Il peut également être utilisé pour vérifier si l'expéditeur d'un message est bien ce qu'il prétend être.

Transférer - Personne responsable de l'exécution d'une attaque. Voir aussi attaque.

Attaque - Tentative, réussie ou non, accès ou utilisation non autorisée d’un programme ou d’un ordinateur.
Les tentatives de déni de service sont également considérées comme des attaques.

Autorité de certification - Entité responsable de l’émission des certificats numériques.
Ces certificats peuvent être délivrés à différents types d’entités, telles que: personne, ordinateur, département d’une institution, etc.

Porte dérobée - Programme permettant à un attaquant de retourner sur un ordinateur compromis.
Habituellement, ce programme est mis en place de manière à ne pas être remarqué.

Bande - Voir Bande passante.

Bande passante - Voir Bande passante.

Bluetooth - Terme désignant une technologie de radiofréquence (RF) basse gamme, utilisée pour la transmission de la voix et de données.

Rumeur - Courrier électronique dont le contenu est alarmant ou faux et qui a généralement comme expéditeur ou comme auteur du message une institution, une entreprise importante ou un organe gouvernemental.
En lisant attentivement ce type de courrier électronique, il est généralement possible d'identifier dans son contenu des messages absurdes et souvent dépourvus de sens.

Bot - Programme qui, en plus d’inclure des fonctionnalités de vers, capable de se propager automatiquement via l’exploitation de vulnérabilités existantes ou d’échecs de configuration logicielle installés sur un ordinateur, dispose de mécanismes de communication avec l’attaquant permettant de contrôler le programme à distance.
L’attaquant, lorsqu’il communique avec le bot, peut vous guider pour attaquer d’autres ordinateurs, voler des données, envoyer du spam, etc.

Botnets - Réseaux formés de plusieurs ordinateurs infectés par des bots.
Ils peuvent être utilisés dans des activités de déni de service, des stratagèmes de fraude, des spams, etc.

Modem câble - Modem conçu pour fonctionner sur des lignes de télévision par câble.

Cheval de Troie - Programme, généralement reçu en tant que "cadeau" (carte virtuelle, album photo, écran de veille, jeu, etc.) qui, en plus de remplir les fonctions pour lesquelles il a été conçu, remplit également d’autres fonctions normalement malveillantes et sans le connaissance de l'utilisateur.

Certificat numérique - Fichier électronique, signé numériquement, contenant les données d'une personne ou d'une institution, utilisé pour prouver son identité. Voir aussi signature numérique.

Code malveillant - Terme générique qui désigne tous les types de programmes exécutant des actions malveillantes sur un ordinateur.
Les virus, les vers, les bots, les chevaux de Troie, les rootkits, etc. sont des exemples de code malveillant.

E-Commerce - Également appelé commerce électronique, il s'agit de toute forme de transaction commerciale dans laquelle les parties interagissent électroniquement. Ensemble de techniques et de technologies de calcul utilisées pour faciliter et exécuter des transactions commerciales de biens et de services sur Internet.

Engagement - Voir Invasion.

Connexion sécurisée - Une connexion qui utilise un protocole de cryptage pour la transmission de données, tel que HTTPS ou SSH.

Correction de sécurité - Correctif spécialement conçu pour éliminer les failles de sécurité dans un logiciel ou un système d'exploitation.

Cryptographie - Science et art de rédiger des messages sous forme cryptée ou codée.
Cela fait partie d'un domaine d'études traitant des communications secrètes.
Il sert entre autres à: authentifier l'identité des utilisateurs; authentifier les transactions bancaires; protéger l'intégrité des transferts électroniques de fonds et protéger la confidentialité des communications personnelles et professionnelles.

DDoS - Extrait du Denial of Service Distributed English. Attaque par déni de service distribué, c’est-à-dire qu’un ensemble d’ordinateurs est utilisé pour exploiter un ou plusieurs services ou ordinateurs connectés à Internet. Voir déni de service.

DNS - À partir du système de noms de domaine anglais. Service qui traduit les noms de domaine en adresses IP et inversement.

DoS - Du déni de service anglais. Voir déni de service.

E-commerce - Voir E-commerce.

Adresse IP - Cette adresse est un numéro unique pour chaque ordinateur connecté à Internet et consiste en une séquence de 4 numéros allant de 0 à 255, séparés par un ".".
Par exemple: 192.168.34.25.

Ingénierie sociale - Méthode d'attaque par laquelle une personne utilise la persuasion, abusant souvent de l'ingéniosité ou de la confiance de l'utilisateur, pour obtenir des informations qui peuvent être utilisées pour obtenir un accès non autorisé à des ordinateurs ou à des informations.

Exploiter - Programme ou partie de programme malveillant conçu pour exploiter une vulnérabilité existante dans un logiciel.

Fausse identité - Acte où le faussaire se voit attribuer une identité illégitime, se faisant passer pour une autre personne, dans le but d’obtenir des avantages indus, tels que l’obtention d’un crédit, le vol d’argent sur le compte bancaire de la victime, l’utilisation de cartes de crédit tierces, entre autres.

Pare-feu - Dispositif consistant en une combinaison de logiciel et de matériel, utilisé pour diviser et contrôler l’accès entre les réseaux informatiques.

Pare-feu personnel - Logiciel ou programme utilisé pour protéger un ordinateur contre les accès non autorisés à partir d'Internet. C'est un type spécifique de pare-feu.

GnuPG- Suite logicielle gratuite et à source ouverte qui met en œuvre le cryptage à clé unique, à clé publique et à clé privée et la signature numérique.

GPG - Voir GnuPG.

Récolte - Une technique utilisée par les spammeurs, qui consiste à numériser des pages Web, des archives de listes de diffusion, entre autres, à la recherche d’adresses de messagerie.

Canular - Voir Boato.

HTML - De l'anglais HyperText Markup Language.
Langage universel utilisé dans l'élaboration de pages sur Internet.

HTTP - À partir du protocole de transfert anglais HyperText.
Protocole utilisé pour transférer des pages Web entre un serveur et un client (par exemple, le navigateur).

HTTPS - Lorsqu'il est utilisé dans le cadre d'une URL, il spécifie l'utilisation de HTTP avec un mécanisme de sécurité, généralement le protocole SSL.

Vol d'identité - Voir fausse identité.

IDS - Du système de détection d'intrusion anglais.
Programme, ou un ensemble de programmes, dont la fonction est de détecter des activités malveillantes ou anormales.

IEEE - Acronyme de l'institut des ingénieurs électriciens et électroniciens, une organisation composée d'ingénieurs, de scientifiques et d'étudiants, qui élabore des normes pour le secteur de l'informatique et de l'électronique.

Invasion - Attaque réussie qui entraîne l’accès, la manipulation ou la destruction d’informations sur un ordinateur.

Envahisseur - Personne responsable de la réalisation d'une invasion (engagement). Voir aussi Invasion.

IP- Voir adresse IP.

Enregistreur de frappe - Programme capable de capturer et de stocker les clés saisies par l'utilisateur sur un clavier d'ordinateur. En règle générale, l'activation du keylogger est conditionnée par une action antérieure de l'utilisateur, telle que, après l'accès à un site Web de commerce électronique ou à des services bancaires par Internet, pour saisir les mots de passe bancaire ou les numéros de carte de crédit.

Bande passante - Quantité de données pouvant être transmises dans un canal de communication, dans un certain intervalle de temps.

Log - Enregistrement des activités générées par les programmes informatiques.
Dans le cas des journaux liés à des incidents de sécurité, ils sont généralement générés par des pare-feu ou par des IDS.

Malware - De l'anglais Logiciel malveillant (logiciel malveillant). Voir Code malveillant.

MMS- À partir du service de messagerie multimédia anglais.
Technologie largement utilisée en téléphonie cellulaire pour la transmission de données, telles que du texte, des images, de l'audio et de la vidéo.

Modem - Dispositif permettant d'envoyer et de recevoir des données via des lignes téléphoniques.

Déni de service - Activité malveillante dans laquelle l'attaquant utilise un ordinateur pour retirer un service ou un ordinateur connecté à Internet.

Numéro IP - Voir adresse IP.

Opt-in - Une règle de messagerie stipulant qu'il est interdit d'envoyer des courriers électroniques commerciaux / spam sauf accord préalable du destinataire. Voir aussi opt-in soft.

Opt-Out - Une règle d'envoi de messages qui définit l'autorisation d'envoyer des courriers électroniques commerciaux / spams, mais un mécanisme doit être prévu pour que le destinataire puisse ne plus recevoir les messages.

P2P- Acronyme pour peer-to-peer.
Architecture de réseau où chaque ordinateur a des fonctionnalités et des responsabilités équivalentes.
Elle diffère de l'architecture client / serveur, où certains périphériques sont dédiés à servir les autres.
Ce type de réseau est généralement mis en œuvre via le logiciel P2P, qui vous permet de connecter l'ordinateur d'un utilisateur à un autre ordinateur pour partager ou transférer des données telles que MP3, jeux, vidéos, images, etc.

Mot de passe - Voir mot de passe.

Patch - Voir le correctif de sécurité.

PGP- De l'anglais Pretty Good Privacy. Programme qui implémente le cryptage à clé unique, les clés publiques et privées et la signature numérique.
Il a des versions commerciales et gratuites. Voir aussi GnuPG.

Phishing - Aussi connu sous le nom d'hameçonnage ou d'hameçonnage.
Un message non sollicité qui survient par le biais de la communication d'une institution connue, telle qu'une banque, une entreprise ou un site Web populaire, qui vise à amener les utilisateurs à fournir des données personnelles et financières. Initialement, ce type de message avait amené l'utilisateur à accéder à des pages frauduleuses sur Internet.
Actuellement, le terme fait également référence au message qui incite l'utilisateur à installer un code malveillant, en plus du message qui, dans le contenu même, présente des formulaires pour le remplissage et l'envoi de données personnelles et financières.

Porte arrière - Voir Backdoor.

Proxy - Serveur jouant le rôle d'intermédiaire entre un client et un autre serveur.
Il est généralement utilisé dans les entreprises pour augmenter les performances d'accès à certains services ou permettre à plusieurs machines de se connecter à Internet.
Des mandataires mal configurés peuvent être abusés par des attaquants et utilisés pour anonymiser certaines actions sur Internet, telles qu'attaquer d'autres réseaux ou envoyer du spam.

Réseau sans fil - Un réseau qui permet la connexion entre des ordinateurs et d’autres périphériques via la transmission et la réception de signaux radio.

Rootkit - Ensemble de programmes visant à masquer et à assurer la présence d’un attaquant sur un ordinateur compromis. Il est important de noter que le nom rootkit n'indique pas que les outils qui le composent sont utilisés pour obtenir un accès privilégié (root ou administrateur) sur un ordinateur, mais plutôt pour conserver un accès privilégié sur un ordinateur précédemment compromis.

Arnaque - Schémas ou actions trompeurs et / ou frauduleux. Habituellement, il vise à obtenir des avantages financiers

Scan - Technique généralement mise en œuvre par un type de programme, conçu pour analyser les réseaux informatiques.
Voir Scanner.

Scanner - Programme utilisé pour analyser les réseaux informatiques, afin d'identifier quels ordinateurs sont actifs et quels services sont rendus disponibles par eux.
Largement utilisé par les attaquants pour identifier les cibles potentielles car il permet d'associer des vulnérabilités potentielles à des services activés sur un ordinateur.

Journaliste - Forme avancée de keylogger, capable de stocker la position du curseur et de l’écran affiché sur le moniteur, lorsque la souris est cliquée, ou de stocker la région entourant la position où la souris est cliquée. Voir aussi Keylogger.

Mot de passe - Un ensemble de caractères, une connaissance utilisateur unique, utilisée dans le processus de vérification de votre identité, afin de vous assurer qu'elle est bien celle que vous dites.

Site - Site Internet identifié par un nom de domaine, constitué d'une ou plusieurs pages hypertextes, pouvant contenir des informations textuelles, graphiques et multimédia.

SMS - Du service de messages courts anglais. Technologie largement utilisée en téléphonie cellulaire pour la transmission de messages textuels courts.
Contrairement aux MMS, il ne permet que les données de type texte et chaque message est limité à 160 caractères alphanumériques.

Renifleur - Un dispositif informatique ou un programme utilisé pour capturer et stocker des données voyageant dans un réseau informatique.
Il peut être utilisé par un attaquant pour capturer des informations sensibles (telles que les mots de passe utilisateur) dans les cas où des connexions non sécurisées sont utilisées, c'est-à-dire non chiffrées.

Soft opt-in - Une règle similaire à opt-in, mais dans ce cas, elle fournit une exception lorsqu'il existe déjà une relation commerciale entre l'expéditeur et le destinataire. De cette manière, l'autorisation explicite du destinataire n'est pas nécessaire pour recevoir des courriers électroniques de cet expéditeur (voir Opt-in).

Spam - Terme utilisé pour désigner les courriels non sollicités, qui sont généralement envoyés à un grand nombre de personnes.
Lorsque le contenu est exclusivement commercial, ce type de message est également référencé comme UCE (anglais non sollicité commercial E-mail).

Spammer - Personne qui envoie du spam.

Logiciels espions - Terme utilisé pour désigner une grande catégorie de logiciels destinés à surveiller les activités d’un système et à transmettre les informations collectées à des tiers.
Ils peuvent être utilisés légitimement, mais la plupart du temps, ils sont utilisés de manière déguisée, non autorisée et malveillante.

SSH- De l'anglais Secure Shell. Protocole qui utilise le chiffrement pour accéder à un ordinateur distant, permettant l'exécution de commandes, le transfert de fichiers, entre autres.

SSID - À partir de l'identifiant de service en anglais.
Ensemble unique de caractères identifiant un réseau sans fil.
Le SSID différencie un réseau sans fil d'un autre et un client ne peut généralement se connecter à un réseau sans fil que s'il peut fournir le SSID correct.

SSL - De l'anglais Secure Sockets Layer. Protocole qui assure la confidentialité et l’intégrité des communications entre un client et un serveur grâce au cryptage.
Voir aussi HTTPS.

Fuseau horaire - Fuseau horaire.

Cheval de Troie - Voir cheval de Troie.

UCE - De l'anglais commercial non sollicité E-mail.
Terme utilisé pour désigner les courriels commerciaux non sollicités.

URL - À partir du localisateur de ressources universel anglais. Chaîne de caractères indiquant l'emplacement d'une ressource sur Internet, telle que //cartil.cert.br/.

Virus - Programme ou partie de programme d'ordinateur, généralement malveillant, qui se propage en infectant, c'est-à-dire en insérant des copies de celui-ci et en devenant partie intégrante d'autres programmes et fichiers d'un ordinateur.
Le virus dépend de l'exécution du programme ou du fichier hôte pour qu'il puisse devenir actif et poursuivre le processus d'infection.

VPN - Du réseau privé virtuel anglais.
Terme utilisé pour désigner la construction d'un réseau privé utilisant les réseaux publics (Internet, par exemple) comme infrastructure.
Ces systèmes utilisent la cryptographie et d'autres mécanismes de sécurité pour garantir que seuls les utilisateurs autorisés peuvent accéder au réseau privé et qu'aucune donnée ne sera interceptée lors de la traversée du réseau public.

La vulnérabilité - Échec de la conception, de la mise en œuvre ou de la configuration d'un logiciel ou d'un système d'exploitation qui, lorsqu'il est exploité par un attaquant, entraîne une atteinte à la sécurité de l'ordinateur.

Bug Web - Normalement très petit et invisible, il fait partie d'une page Web ou d'un message électronique et est conçu pour contrôler les personnes qui accèdent à cette page Web ou à ce message électronique.

WEP - De l'anglais Wired Equivalent Privacy.
Protocole de sécurité pour les réseaux sans fil qui implémente le cryptage pour la transmission de données.
Ce protocole présente des failles de sécurité.

Wi-Fi - De l'anglais Wireless Fidelity.
Terme utilisé pour désigner généralement les réseaux sans fil qui utilisent l'une des normes 802.11.

Sans fil - Voir RĂ©seau sans fil.

WLAN - À partir du réseau local anglais sans fil.
Il s'agit d'un type de réseau qui utilise des ondes radio haute fréquence, plutôt que des câbles, pour communiquer entre ordinateurs.

Ver - Programme capable de se propager automatiquement à travers des réseaux, en envoyant des copies d’ordinateur à ordinateur.
Contrairement au virus, le ver n'injecte pas de copies de lui-même dans d'autres programmes ou fichiers et n'a pas besoin d'être explicitement exécuté pour se propager.
Sa propagation se fait par l'exploration de vulnérabilités existantes ou d'échecs dans la configuration de logiciels installés sur des ordinateurs.

WPA - À partir de l'anglais Wi-Fi Protected Access.
Protocole de sécurité pour les réseaux sans fil développé pour remplacer le protocole WEP en raison de ses failles de sécurité.
Cette technologie a été conçue pour, grâce aux mises à niveau logicielles, fonctionner avec des produits Wi-Fi qui ne fournissaient que la technologie WEP.
Il inclut deux améliorations par rapport au protocole WEP qui impliquent un meilleur cryptage pour la transmission de données et l'authentification de l'utilisateur.

802.11 – Fait référence à un ensemble de spécifications développées par l'IEEE pour les technologies de réseau sans fil.


Menu