Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Risque (informatique)

Indice Risque (informatique)

Il existe de nombreux risques en sécurité du système d’information, qui évoluent d’année en année.

93 relations: Active Server Pages, Adware, Agence nationale de la sécurité des systèmes d'information, Analyse factorielle du risque informationnel, Analyseur de paquets, Appel de procédure à distance, ARP poisoning, Attaque de l'homme du milieu, Attaque par déni de service, Attaque par dictionnaire, Attaque par force brute, Élévation des privilèges, Balayage de ports, Botnet, Bug de la division du Pentium, Canular informatique, Capital immatériel, Cheval de Troie (informatique), Common Gateway Interface, Common law, Cookie (informatique), Courrier électronique, Cracker (informatique), Cross-site scripting, Cryptanalyse, Cybercrime, Dépassement de tampon, Droit civil, Droit de la preuve, Enregistreur de frappe, Exploit (informatique), Expression des besoins et identification des objectifs de sécurité, Facticiel, Fuite d'information, Hacker (sécurité informatique), Hameçonnage, Hijacking, Historique (informatique), Influence sociale, Ingénierie des connaissances, Ingénierie sociale (sécurité de l'information), Intel, Intel Pentium, Internet Control Message Protocol, Interpréteur de commandes, ISO/CEI 17799, ISO/CEI 27001, Logiciel espion, Logiciel malveillant, Messenger spam, ..., Navigateur web, Nessus (logiciel), Nmap, Nslookup, Panne de courant, Passage informatique à l'an 2000, PHP, Phreaking, Ping (logiciel), Pop-up, Porte dérobée, Prise d'empreinte de la pile TCP/IP, Répudiation, Rétro-ingénierie, Records management, Redondance (ingénierie), Renseignement, Rootkit, Sécurité de l'information, Sécurité des systèmes d'information, Secunia, SecurityFocus, Server Message Block, Shellcode, Shoulder surfing, Signature numérique, Simple Network Management Protocol, Souveraineté numérique, Spam, Spoofing, Structured Query Language, Système de détection d'intrusion, Technologies de l'information et de la communication, Terry Childs, Traceroute, Usenet, Usurpation d'adresse IP, Ver informatique, Vie privée, Virus informatique, Wabbit, Whois, World Wide Web. Développer l'indice (43 plus) »

Active Server Pages

(ASP) est un ensemble de logiciels développés par Microsoft et utilisés dans la programmation web.

Nouveau!!: Risque (informatique) et Active Server Pages · Voir plus »

Adware

Un adware, logiciel publicitaire ou publiciel est un logiciel qui affiche de la publicité lors de son utilisation.

Nouveau!!: Risque (informatique) et Adware · Voir plus »

Agence nationale de la sécurité des systèmes d'information

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en portant création d'un service à compétence nationale dénommé « Agence nationale de la sécurité des systèmes d'information ».

Nouveau!!: Risque (informatique) et Agence nationale de la sécurité des systèmes d'information · Voir plus »

Analyse factorielle du risque informationnel

L'analyse factorielle du risque informationnel ou Factor Analysis of Information Risk (FAIR) en anglais, est une taxonomie des facteurs contribuant aux risques et la façon dont ils s’influencent mutuellement.

Nouveau!!: Risque (informatique) et Analyse factorielle du risque informationnel · Voir plus »

Analyseur de paquets

Un analyseur de paquets est un logiciel pouvant lire ou enregistrer des données transitant par le biais d'un réseau local non-commuté.

Nouveau!!: Risque (informatique) et Analyseur de paquets · Voir plus »

Appel de procédure à distance

Vue d'ensemble d'un système RPC En informatique et en télécommunication, l'appel de procédure à distance souvent abrégé RPC (remote procedure call) est un protocole réseau permettant de faire des appels de procédures sur un ordinateur distant à l'aide d'un serveur d'applications.

Nouveau!!: Risque (informatique) et Appel de procédure à distance · Voir plus »

ARP poisoning

ARP Spoofing. LARP (« usurpation » ou « parodie ») ou ARP (« empoisonnement ») est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi.

Nouveau!!: Risque (informatique) et ARP poisoning · Voir plus »

Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu: Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou (MITM), parfois appelée attaque du monstre du milieu ou ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.

Nouveau!!: Risque (informatique) et Attaque de l'homme du milieu · Voir plus »

Attaque par déni de service

Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.

Nouveau!!: Risque (informatique) et Attaque par déni de service · Voir plus »

Attaque par dictionnaire

L'attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Risque (informatique) et Attaque par dictionnaire · Voir plus »

Attaque par force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Risque (informatique) et Attaque par force brute · Voir plus »

Élévation des privilèges

Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement.

Nouveau!!: Risque (informatique) et Élévation des privilèges · Voir plus »

Balayage de ports

En informatique, le balayage de ports (port scanning en anglais) est une technique servant à rechercher les ports ouverts sur un serveur de réseau.

Nouveau!!: Risque (informatique) et Balayage de ports · Voir plus »

Botnet

Un botnet (contraction de l'anglais « robot net »: « réseau de robots ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.

Nouveau!!: Risque (informatique) et Botnet · Voir plus »

Bug de la division du Pentium

Le bug de la division du Pentium est un bug informatique ayant affecté le microprocesseur Pentium du fabricant Intel peu après son lancement en 1994: une erreur était introduite lors de certaines opérations de division.

Nouveau!!: Risque (informatique) et Bug de la division du Pentium · Voir plus »

Canular informatique

Un canular informatique.

Nouveau!!: Risque (informatique) et Canular informatique · Voir plus »

Capital immatériel

Le capital immatériel ou patrimoine immatériel est un élément non monétaire et sans substance physique, constitué par les informations et connaissances détenues, et ayant une valeur positive, par une organisation.

Nouveau!!: Risque (informatique) et Capital immatériel · Voir plus »

Cheval de Troie (informatique)

Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites.

Nouveau!!: Risque (informatique) et Cheval de Troie (informatique) · Voir plus »

Common Gateway Interface

Schéma de fonctionnement du Common Gateway Interface. La (littéralement « Interface de passerelle commune »), généralement abrégée CGI, est une interface utilisée par les serveurs HTTP.

Nouveau!!: Risque (informatique) et Common Gateway Interface · Voir plus »

Common law

droit civiliste et ''common law'') Légende/Fin La est un système juridique dont les règles sont principalement édictées par les tribunaux au fur et à mesure des décisions individuelles.

Nouveau!!: Risque (informatique) et Common law · Voir plus »

Cookie (informatique)

Un cookie (litt. biscuit en anglais), appelé aussi témoin de connexion ou témoin, est une petite quantité de données échangées entre un serveur HTTP et un client HTTP, et qui permet de créer une session avec état lors de la visite d'un site Web.

Nouveau!!: Risque (informatique) et Cookie (informatique) · Voir plus »

Courrier électronique

langue.

Nouveau!!: Risque (informatique) et Courrier électronique · Voir plus »

Cracker (informatique)

Un cracker, pirate, ou pirate informatique, habituellement un  ou, est une personne spécialisée dans le piratage de systèmes informatiques ou le cassage des protections dites de sécurité (protection anticopie) des logiciels.

Nouveau!!: Risque (informatique) et Cracker (informatique) · Voir plus »

Cross-site scripting

Le diagramme de séquence d'une attaque de type cross-site scripting. Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page.

Nouveau!!: Risque (informatique) et Cross-site scripting · Voir plus »

Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

Nouveau!!: Risque (informatique) et Cryptanalyse · Voir plus »

Cybercrime

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».

Nouveau!!: Risque (informatique) et Cybercrime · Voir plus »

Dépassement de tampon

En informatique, un dépassement de tampon ou débordement de tampon (en anglais, ou BOF) est un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus.

Nouveau!!: Risque (informatique) et Dépassement de tampon · Voir plus »

Droit civil

Le droit civil est un secteur du droit privé qui régit les rapports d'un individu à un autre.

Nouveau!!: Risque (informatique) et Droit civil · Voir plus »

Droit de la preuve

Le droit de la preuve peut référer à.

Nouveau!!: Risque (informatique) et Droit de la preuve · Voir plus »

Enregistreur de frappe

En informatique, un enregistreur de frappe (en anglais: keylogger) est un périphérique qui enregistre électroniquement l'utilisation d'un ordinateur.

Nouveau!!: Risque (informatique) et Enregistreur de frappe · Voir plus »

Exploit (informatique)

Un exploitNéologisme sémantique formé à partir du néologisme anglais exploit, qui découle du fait que ce type de logiciel « exploite » une faille de sécurité.

Nouveau!!: Risque (informatique) et Exploit (informatique) · Voir plus »

Expression des besoins et identification des objectifs de sécurité

La méthode EBIOS est une méthode d'évaluation des risques en informatique, développée en 1995 par la Direction centrale de la sécurité des systèmes d'information (DCSSI) et maintenue par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui lui a succédé en 2009.

Nouveau!!: Risque (informatique) et Expression des besoins et identification des objectifs de sécurité · Voir plus »

Facticiel

Un facticiel (mot valise composé des mots « logiciel » et « factice ») est un type de logiciel malveillant qui se fait passer pour un logiciel, le plus souvent de sécurité ou de performance système.

Nouveau!!: Risque (informatique) et Facticiel · Voir plus »

Fuite d'information

Stations d'interception faisant partie du réseau d'écoutes planétaire Echelon initié par les États-Unis sur la base de Menwith Hill. sociétaux, outre le développement récent de la peopolisation. Intelligence Service, Vauxhall, Londres). fichage, sont déjà la source de nombreuses fuites malveillantes ou par imprudence pouvant envahir notre intimité. La fuite d'information, peut provenir soit d'une déperdition soit d'une divulgation de données, qui met en cause la sécurité matérielle et juridique de l'information pour son ayant droit.

Nouveau!!: Risque (informatique) et Fuite d'information · Voir plus »

Hacker (sécurité informatique)

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.

Nouveau!!: Risque (informatique) et Hacker (sécurité informatique) · Voir plus »

Hameçonnage

L’hameçonnage ou phishingL’anglicisme est couramment utilisé.

Nouveau!!: Risque (informatique) et Hameçonnage · Voir plus »

Hijacking

Le hijacking est un mot de la langue anglaise apparu au pour désigner une action de détournement (détournement d'avion).

Nouveau!!: Risque (informatique) et Hijacking · Voir plus »

Historique (informatique)

Structure de journal informatique « circulaire ». En informatique, le concept d'historique des événements ou de journalisation désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…).

Nouveau!!: Risque (informatique) et Historique (informatique) · Voir plus »

Influence sociale

L’influence sociale ou la pression sociale est l'influence exercée par un individu, ou par un groupe sur chacun de ses membres, dont le résultat est d'imposer des normes dominantes en matière d'attitude et de comportement.

Nouveau!!: Risque (informatique) et Influence sociale · Voir plus »

Ingénierie des connaissances

L'ingénierie des connaissances est une des dimensions de la gestion des connaissances au sein d'une organisation.

Nouveau!!: Risque (informatique) et Ingénierie des connaissances · Voir plus »

Ingénierie sociale (sécurité de l'information)

Alerte OPSEC d'un site web concernant le ''social engineering''. L'ingénierie sociale (social engineering en anglais) est, dans le contexte de la sécurité de l'information, une pratique de manipulation psychologique à des fins d'escroquerie.

Nouveau!!: Risque (informatique) et Ingénierie sociale (sécurité de l'information) · Voir plus »

Intel

Intel Corporation est une entreprise américaine fondée en 1968 par Gordon Moore, Robert Noyce et Andrew Grove.

Nouveau!!: Risque (informatique) et Intel · Voir plus »

Intel Pentium

LIntel Pentium est le microprocesseur de de la famille Intel x86.

Nouveau!!: Risque (informatique) et Intel Pentium · Voir plus »

Internet Control Message Protocol

Internet Control Message Protocol (ICMP, Protocole de message de contrôle sur Internet) est l’un des protocoles fondamentaux constituant la suite des protocoles Internet.

Nouveau!!: Risque (informatique) et Internet Control Message Protocol · Voir plus »

Interpréteur de commandes

Un interpréteur de commandes (CLI pour en anglais) est un logiciel système faisant partie des composants de base d'un système d'exploitation.

Nouveau!!: Risque (informatique) et Interpréteur de commandes · Voir plus »

ISO/CEI 17799

La norme ISO/CEI 17799 est une norme internationale concernant la sécurité de l'information, publiée en par l'ISO dont le titre est Code de bonnes pratiques pour la gestion de la sécurité d'information.

Nouveau!!: Risque (informatique) et ISO/CEI 17799 · Voir plus »

ISO/CEI 27001

L'ISO/CEI 27001 est une norme internationale de sécurité des systèmes d'information de l'ISO et la CEI.

Nouveau!!: Risque (informatique) et ISO/CEI 27001 · Voir plus »

Logiciel espion

Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance.

Nouveau!!: Risque (informatique) et Logiciel espion · Voir plus »

Logiciel malveillant

Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Nouveau!!: Risque (informatique) et Logiciel malveillant · Voir plus »

Messenger spam

Le messenger spam (aussi appelé NetBios Messenger spam ou IP-popup) est un usage abusif du service d'affichage des messages ‘’net send’’ de Microsoft Windows pour tromper les internautes.

Nouveau!!: Risque (informatique) et Messenger spam · Voir plus »

Navigateur web

Chronologie des versions de navigateurs. Un navigateur web, navigateur Web.

Nouveau!!: Risque (informatique) et Navigateur web · Voir plus »

Nessus (logiciel)

Nessus est un outil de sécurité informatique.

Nouveau!!: Risque (informatique) et Nessus (logiciel) · Voir plus »

Nmap

Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org.

Nouveau!!: Risque (informatique) et Nmap · Voir plus »

Nslookup

nslookup est un programme informatique de recherche d'information dans le Domain Name System (DNS), qui associe nom de domaine et adresses IP.

Nouveau!!: Risque (informatique) et Nslookup · Voir plus »

Panne de courant

Troy, Illinois. Une panne de courant est la suspension de la distribution du courant électrique dans une région attribuée.

Nouveau!!: Risque (informatique) et Panne de courant · Voir plus »

Passage informatique à l'an 2000

janvier 2000. Le passage informatique à l'an 2000, connu sous le terme de « bug de l'an 2000 », a représenté un défi sans précédent en matière de conception et de programmation informatique.

Nouveau!!: Risque (informatique) et Passage informatique à l'an 2000 · Voir plus »

PHP

., plus connu sous son sigle (sigle auto-référentiel), est un langage de programmation libre, principalement utilisé pour produire des pages Web dynamiques via un serveur web, mais pouvant également fonctionner comme n'importe quel langage interprété de façon locale.

Nouveau!!: Risque (informatique) et PHP · Voir plus »

Phreaking

phreaking'' Le phreaking ou piratage téléphonique est un terme décrivant l'activité de personnes étudiant, testant, ou exploitant de manière frauduleuse les systèmes téléphoniques.

Nouveau!!: Risque (informatique) et Phreaking · Voir plus »

Ping (logiciel)

Ping est le nom d'une commande informatique permettant de tester l'accessibilité d'une autre machine à travers un réseau IP.

Nouveau!!: Risque (informatique) et Ping (logiciel) · Voir plus »

Pop-up

Un ou une pop-uphttps://www.larousse.fr/dictionnaires/francais/pop-up/188019 (de l'anglais pop-up Windows ou to pop-up « surgir »), parfois appelée « fenêtre intruse » ou « fenêtre surgissante » ou encore « fenêtre publicitaire », est une fenêtre secondaire qui s'affiche en superposition de la fenêtre de navigation principale lors de la navigation sur Internet.

Nouveau!!: Risque (informatique) et Pop-up · Voir plus »

Porte dérobée

Dans un logiciel, une porte dérobée (de l'anglais backdoor, « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel.

Nouveau!!: Risque (informatique) et Porte dérobée · Voir plus »

Prise d'empreinte de la pile TCP/IP

La prise d'empreinte de la pile TCP/IP (en anglais: TCP/IP stack fingerprinting ou OS fingerprinting) est un procédé permettant en informatique de déterminer l'identité du système d'exploitation utilisé sur une machine distante en analysant les paquets provenant de cet hôte.

Nouveau!!: Risque (informatique) et Prise d'empreinte de la pile TCP/IP · Voir plus »

Répudiation

La répudiation est l'acte par lequel l'un des époux formant un couple décide unilatéralement de rompre le mariage qui les lie.

Nouveau!!: Risque (informatique) et Répudiation · Voir plus »

Rétro-ingénierie

La rétro-ingénierie (aussi connue sous le nom d'ingénierie inversée ou de rétro-conception) est une méthode qui tente d'expliquer, par déduction et analyse systémique, comment un mécanisme, un dispositif, un système ou un programme existant, accomplit une tâche sans connaissance précise de la manière dont il fonctionne.

Nouveau!!: Risque (informatique) et Rétro-ingénierie · Voir plus »

Records management

en Le (ou gestion des documents d'activité ou gestion documentaire ou gestion des documents d'archives) est un système de gestion de l'information consignée et organique prouvant une activité (notamment professionnelle), sous n'importe quel format.

Nouveau!!: Risque (informatique) et Records management · Voir plus »

Redondance (ingénierie)

Alimentation redondante En ingénierie, la redondance est la duplication de composants ou de fonctions critiques d'un système dans le but d'augmenter la fiabilité du système, généralement sous la forme d'une sauvegarde ou d'une sécurité intégrée, ou pour améliorer les performances réelles du système, comme dans le cas de récepteurs GNSS ou traitement informatique multithread.

Nouveau!!: Risque (informatique) et Redondance (ingénierie) · Voir plus »

Renseignement

texte.

Nouveau!!: Risque (informatique) et Renseignement · Voir plus »

Rootkit

Un ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible.

Nouveau!!: Risque (informatique) et Rootkit · Voir plus »

Sécurité de l'information

Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données.

Nouveau!!: Risque (informatique) et Sécurité de l'information · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Risque (informatique) et Sécurité des systèmes d'information · Voir plus »

Secunia

Secunia est une entreprise danoise spécialisée dans la sécurité informatique, notamment dans le suivi de vulnérabilités logicielles.

Nouveau!!: Risque (informatique) et Secunia · Voir plus »

SecurityFocus

SecurityFocus est un ancien site web anglophone de référence, consacré à la sécurité informatique.

Nouveau!!: Risque (informatique) et SecurityFocus · Voir plus »

Server Message Block

Le protocole SMB est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows.

Nouveau!!: Risque (informatique) et Server Message Block · Voir plus »

Shellcode

Un shellcode est une chaîne de caractères qui représente un code binaire exécutable.

Nouveau!!: Risque (informatique) et Shellcode · Voir plus »

Shoulder surfing

Regarder par-dessus l'épaule (Shoulder surfing) est une technique d'ingénierie sociale utilisée pour dérober de l'information à une personne en particulier, en sécurité informatique.

Nouveau!!: Risque (informatique) et Shoulder surfing · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Risque (informatique) et Signature numérique · Voir plus »

Simple Network Management Protocol

Simple Network Management Protocol (abrégé SNMP), en français « protocole simple de gestion de réseau », est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

Nouveau!!: Risque (informatique) et Simple Network Management Protocol · Voir plus »

Souveraineté numérique

La souveraineté numérique, parfois appelée aussi cybersouveraineté, est l'application des principes de souveraineté au domaine des technologies de l'information et de la communication, c'est-à-dire à l'informatique et aux télécommunications.

Nouveau!!: Risque (informatique) et Souveraineté numérique · Voir plus »

Spam

Boîte de réception infestée. Le spam, courriel indésirable ou pourriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique.

Nouveau!!: Risque (informatique) et Spam · Voir plus »

Spoofing

Le mot spoofing est un terme anglais qui signifie « usurpation » ou « parodie » utilisé en informatique pour désigner.

Nouveau!!: Risque (informatique) et Spoofing · Voir plus »

Structured Query Language

SQL (sigle pour Structured Query Language, « langage de requêtes structurées ») est un langage informatique normalisé servant à exploiter des bases de données relationnelles.

Nouveau!!: Risque (informatique) et Structured Query Language · Voir plus »

Système de détection d'intrusion

Un système de détection d'intrusion (ou IDS: Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).

Nouveau!!: Risque (informatique) et Système de détection d'intrusion · Voir plus »

Technologies de l'information et de la communication

Aperçu schématique des grandes composantes des ''Technologies de l'information et de la communication'' (TICS), et du cloud computing tel qu'émergeant au début des années 2000. Les technologies de l'information et de la communication ou techniques de l'information et de la communication (TIC, traduction de l'anglais information and communication technologies, ICT), qui concernent surtout le monde universitaire et le domaine de la télématique, sont les techniques de l'informatique, de l'audiovisuel, des multimédias, d'Internet et des télécommunications qui permettent aux utilisateurs de communiquer, d'accéder aux sources d'information, de stocker, de manipuler, de produire et de transmettre l'information sous différentes formes.

Nouveau!!: Risque (informatique) et Technologies de l'information et de la communication · Voir plus »

Terry Childs

Terry Childs (43 ans au moment des faits) est l'ancien administrateur réseau du système informatique de la ville de San Francisco condamné en juillet 2008 pour avoir modifié tous les mots de passe des équipements du réseau de la ville.

Nouveau!!: Risque (informatique) et Terry Childs · Voir plus »

Traceroute

Exemple de route réseau entre un poste client et un serveur, passant par plusieurs routeurs. traceroute (ou tracert sous Windows) est un programme utilitaire qui permet de suivre les chemins qu'un paquet de données (paquet IP) va prendre pour aller de la machine locale à une autre machine connectée au réseau IP.

Nouveau!!: Risque (informatique) et Traceroute · Voir plus »

Usenet

Usenet est un système en réseau de forums, inventé en 1979, lancé publiquement en 1980 à l’université de Caroline du Nord à Chapel Hill et l'université Duke.

Nouveau!!: Risque (informatique) et Usenet · Voir plus »

Usurpation d'adresse IP

L'usurpation d'adresse IP (en anglais: IP spoofing ou IP address spoofing) est une technique de piratage informatique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet.

Nouveau!!: Risque (informatique) et Usurpation d'adresse IP · Voir plus »

Ver informatique

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

Nouveau!!: Risque (informatique) et Ver informatique · Voir plus »

Vie privée

Cham dans ''Le Charivari'' en 1868: « Le portrait de ma femme que vous envoyez à l’Exposition ? Vous lui avez mis un grain de beauté sous le bras gauche, c’est de la vie privée. Je vous fais un procès ». La vie privée (du latin, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de protéger son bien-être.

Nouveau!!: Risque (informatique) et Vie privée · Voir plus »

Virus informatique

Stoned. Un virus informatique est un automate logiciel autoréplicatif.

Nouveau!!: Risque (informatique) et Virus informatique · Voir plus »

Wabbit

Un wabbit est un type de logiciel malveillant qui s'autoréplique.

Nouveau!!: Risque (informatique) et Wabbit · Voir plus »

Whois

Exemple d'une commande whois visant le serveur de Wikinews Whois (contraction de l'anglais who is?, signifiant « qui est ? ») est un protocole et le nom de services de recherche, basés sur ce protocole, fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d'obtenir des informations sur une adresse IP ou un nom de domaine.

Nouveau!!: Risque (informatique) et Whois · Voir plus »

World Wide Web

Logo historique du World Wide Web par Robert Cailliau. ''World Wide Web'' dans les locaux du CERN. Le World Wide Web (Prononciation en anglais britannique retranscrite selon la norme API.; littéralement la « toile (d’araignée) mondiale », abrégé WWW ou le Web), la toile mondiale ou la toile, legifrance.gouv.fr, JORF du, consulté le, est un système hypertexte public fonctionnant sur Internet.

Nouveau!!: Risque (informatique) et World Wide Web · Voir plus »

Redirections ici:

Insecurite du systeme d'information, Insécurité du système d'information, Risques en sécurité informatique.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »