Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Sécurité des systèmes d'information

Indice Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

706 relations: A Bathing Ape, ACBM, Access Control List, ACM Transactions on Database Systems, AdGuard, Adieu les cons, Administrateur réseau, Administrateur sécurité, Administrateur système, Administration électronique, Administration électronique en France, Adversaire, Adversaire (algorithme), Affaire de la fuite de données de santé de laboratoires français, Agence nationale de la sécurité des systèmes d'information, Agence nationale de la sécurité informatique, Agent logiciel, Air gap, Airbus CyberSecurity, Aircrack, Alex Padilla, Alignement stratégique, Alliance pour la sécurité de la voix sur IP, Amazon Web Services, Ami à ami, Analyse des logiciels malveillants, Analyse du comportement des utilisateurs et des entités, Andrew Odlyzko, Android One, Anonymous (collectif), Antisec movement, AppArmor, Architecte informatique, Architecture (informatique), Ashley Madison, Association for Computing Machinery, Astalavista, AT&T, Attaque de l'homme du milieu, Attaque de Mitnick, Attaque de point d'eau, Attaque par analyse du trafic, Attaque par canal auxiliaire, Attaque par extension de longueur, Attaque Sybil, Audit de sécurité, AusCERT, Authentification, Authentification défi-réponse, Authentification forte, ..., Authentification simple, Auto-extractible, Autorisation, Autoscan, Avast Antivirus, Avast Software, Avenir Télématique, AVG AntiVirus, AVG Technologies, Avira, Avisa Partners, École nationale supérieure d'ingénieurs de Bourges, École supérieure d'informatique électronique automatique, École Supérieure des Sciences et Technologies de l'Ingénierie, Écoles nationales des sciences appliquées, Équipe rouge, Éric Filiol, Éthique, Évaluation des systèmes d'information, Évasion (informatique), Babar (logiciel malveillant), Balayage de ports, Banque en ligne, Barnaby Jack, Bastion (informatique), Belgacem Haba, Besoin d'en connaître, Big data, BigQuery, Bitdefender, Black hat, Blue hat, Bombe logique, Brad Spengler, Brian Brivati, Brian Krebs, Bruce Schneier, Bugcrowd, Cain & Abel (informatique), Candiru (entreprise), Capital immatériel, Capture du drapeau, Carlisle Adams, Carte à puce, Carte d'informations, Carte nationale d'identité en France, Carte vitale du bâtiment, Cassage de mot de passe, CCC, CCleaner, Central Security Service, Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques, Centre pour la Cybersécurité Belgique, CERT Coordination Center, CERT-RENATER, Certicom, Certificat autosigné, Certificat électronique, Certificat de sécurité, Certificat racine, Certified Information Systems Security Professional, CertiKOS, Changelog, Chaos Communication Camp, Chaos Communication Congress, Charlie Miller (chercheur), ChatGPT, Check Point, Checkphone, Chef de la sécurité, Chiffre (cryptologie), Christopher Soghoian, Cisco Systems, Cloud de FPGA, Club de la sécurité de l'information français, Cochons dansants, Command and Control, Common Vulnerabilities and Exposures, Common Weakness Enumeration, Comodo Internet Security, Complexe militaro-industriel des États-Unis, Computer emergency response team, Computer Fraud and Abuse Act, Concours de hacking, Conférences Black Hat, Confidentialité, Constructeur informatique, Contrôle d'accès à base de rôles, Contrôle d'accès basé sur l'organisation, Contrôle d'accès logique, Contrôle d'accès obligatoire, Corps fini, Correcteur de vulnérabilités, Couches (blockchain), Crasher, Crible algébrique, Cross-site request forgery, Cryptofax, Cryptographie, CrypTool, CryptoParty, CS Group, Cult of the Dead Cow, Cyber threat hunting, Cyber-Warrior Akıncılar, Cyberattaque contre TV5 Monde, Cyberattaque de 2016 contre Dyn, Cybercrime, Cyberdéfense, Cybereason, CyberEdu, Cybersécurité, Cybersecurity and Infrastructure Security Agency, Cyberwatch, Damn Vulnerable Linux, Dan Boneh, Dan Kaminsky, Darrell Long, DataPortability, David Naccache, Décès en juillet 2023, Déduplication, Défense nationale (France), Détournement de comptes Twitter en juillet 2020, Deep packet inspection, DEF CON, DEFCON, Deloitte, Delphish, Denis Beau, Det Norske Veritas, Devoteam, Dexter Kozen, DICP, DICT, Dictionnaire des données, Die Datenschleuder, Digital Fuel, Dimension bipartie, Direct Autonomous Authentication, Directeur des systèmes d'information, Direction centrale de la sécurité des systèmes d'information, Direction de la protection des installations, moyens et activités de la défense, Direction du renseignement militaire (Royaume-Uni), Discipline scientifique, Disponibilité des hyperviseurs, Dissonance cognitive, Divulgation complète, Divulgation responsable, Donald D. Chamberlin, Donald Davies, Donnée (informatique), Donnée de connexion, Données personnelles, Dossier médical partagé, Dragonfly (entreprise), Droit d'accès (informatique), Droit de l'informatique en France, Droits sur un fichier, DSniff, Durcissement (informatique), Ebot Ebot Enaw, EdelWeb, EdenWall Technologies, Edward Snowden, Elastic NV, Element (logiciel), Endpoint detection and response, Ensemble des règles d'usage de l'information en France, Entity List, Equifax, Ercom, Erreur off-by-one, Ettercap, Eugène Kaspersky, European Institute for Computer Antivirus Research, European Network Exchange, Eurosec, Evaluation Assurance Level, Evgueni Novitski, Exigence (ingénierie), Exigences d'architecture technique, Exploit (informatique), Expression des besoins et identification des objectifs de sécurité, Extended detection and response, Facteur d'authentification, Faronics, Faux positif, Fédération des professionnels des tests intrusifs, Federal Bureau of Investigation, Fedora Linux, Fernando Corbató, Fibre to the office, Fiche d'expression rationnelle des objectifs de sécurité, File d'attente de message, FireEye, Firewall (film), Flame (ver informatique), Flood (Internet), FluxBB, Fonctionnaire de sécurité des systèmes d'information, Foremost (logiciel), Forte, Forum international de la cybersécurité, FProt AntiVirus, Fuite d'information en France, Fuite d'informations dans les environnements virtualisés, Fuzzing, Gary McKinnon, Générateur de nombres aléatoires, Gestion des identités et des accès, Gestion des incidents, Gestion des logs, Gestionnaire de mots de passe, Gestionnaire de session, Giesecke+Devrient, GMV (entreprise), Google App Engine, Gouvernance d'Internet, Government Communications Headquarters, Government Communications Security Bureau, Graine aléatoire, Greg Hoglund, Grey hat, Grsecurity, GSS-API, Hack Forums, Hack in Paris, Hackademy Magazine, Hacker (sécurité informatique), Hacker (sous-culture), Hackers At Large, Hacking, Hacking éthique, Hacking Team, Hakin9, Haut fonctionnaire de défense et de sécurité, Hébergeur web, HB Technologies, Helmut Veith, Here you have, Hiawatha (serveur HTTP), Historique (informatique), Homologation de sécurité, Honeypot, HTTPS Everywhere, Hypertext Transfer Protocol Secure, Hyperviseur pour système embarqué, I love you (ver informatique), Identité numérique, Identity threat detection and response, IDMEF : Intrusion Detection Message Exchange Format, IEEE 802.11ax, IFSEC International, Illusions de l'informatique distribuée, Incident Object Description Exchange Format, Index Ventures, Indicator (homonymie), Informaticien, Information Technology Infrastructure Library, Information Technology Security Evaluation Criteria, Informatique, Informatique appliquée, Informatique décisionnelle, Informatique de confiance, Infosecurity Europe, Ingénierie des systèmes, Ingénierie sociale (sécurité de l'information), Ingénieur des systèmes d'information et de communication, Injection de code, Injection SQL, Inoculation psychologique, Institut de combinatoire et ses applications, Institut de cryptographie, de communication et d'informatique, Institut de recherche en informatique et systèmes aléatoires, Institut national des sciences appliquées et de technologie, Institut national des technologies de l'information et des télécommunications, Institut Supérieur d'Informatique, de Modélisation et de leurs Applications (ISIMA), Instruction interministérielle en France, Intégrité (cryptographie), Intelligence ambiante, Intelligence économique, International Computing and Combinatorics Conference, International Financial Reporting Standards, International Information Systems Security Certification Consortium, International Symposium on Mathematical Foundations of Computer Science, Internet Explorer 7, Interopérabilité, Interopérabilité en informatique, Intranet, Invasion de l'Ukraine par la Russie, Investissement thématique, IOC, ISO 13335, ISO/CEI 27001, ISO/CEI 27005, Jacob Appelbaum, Janus Friis, Jargon informatique, JavaScript Object Signing and Encryption, Jo Platt, Joanna Rutkowska, José, Joseph Y. Halpern, Jouet connecté, Juice jacking, Kali Linux, Kaspersky (entreprise), Kathy Kleiman, Kevin Mitnick, Kevin Poulsen, Kill chain (sécurité informatique), Kim Dotcom, Kon-Boot, Laboratoire d'informatique en image et systèmes d'information, Laboratory of security and cryptography, Lambert Sonna Momo, Lamer, Langage dédié à la détection d'intrusion, Len Sassaman, Librem, LimeWire, Linux Professional Institute, Lionel Briand, Liste d'autorités chargées de la protection des données, Liste d'informaticiens et précurseurs de l'informatique, Liste de logiciels antivirus, Liste de normes ISO par domaines, Liste de sigles de quatre caractères, Liste des acquisitions d'Apple, Liste des acquisitions de Google, Liste des malwares Linux, Liste des paquets GNU, Liste des produits et services de Framasoft, Liste des spécifications des services web WS-*, Live CD, LM hash, Logical Methods in Computer Science, Logiciel, Logiciel antivirus, Logiciel malveillant, Loi organique de protection des données à caractère personnel, Loi pour la confiance dans l'économie numérique, Lynis, Mabrouka Mbarek, Machine zombie, MailScan, Maison des lanceurs d'alerte, Malwarebytes Anti-Exploit, Man in the middle, Management du système d'information, Martín Abadi, Martha Mendoza, Master de méthodes informatiques appliquées à la gestion des entreprises, Mathématiques computationnelles, Médaille John von Neumann, Métadonnée, Méthode d'analyse de risques informatiques optimisée par niveau, McAfee VirusScan, Mega (site web), Menace, Menace interne, Metasploit, Michael Calce, Michael Lynn, Michael Rabin, Michael Waidner, Microsoft Baseline Security Analyzer, Microsoft Binder, Mitigation de la vulnérabilité spectre, MITRE, Modèle Byzantine Altruistic Rational, Modèle de menace, Modèle de protection Take-grant, Modèle du fromage suisse, Moez Chakchouk, Mot de passe, Moxie Marlinspike, MPack (logiciel), Mr. Robot (série télévisée), Mudge (hacker), Multi-System & Internet Security Cookbook, Musée des arts et des sciences d'Éthiopie, NAP, Nasjonal Sikkerhetsmyndighet, National Security Agency, National Security Bureau, NEO (terminal mobile police gendarmerie), Nessus, Nessus (logiciel), Neutralité du réseau, Next-generation secure computing base, Niels Ferguson, Nmap, NOD32, Non-répudiation, Norme, Norton AntiVirus Plus, Norton Internet Security, Nouvelle France industrielle, Noyau de système d'exploitation, NSO Group, Nuit du Hack, Nuix, Oberthur Technologies, Obfuscation indistinguable, Objet de communication, Observatoire de la sécurité des systèmes d'information et des réseaux, Obsolescence (informatique), OID, Olvid, OneSpan, Opération Aurora, Open Web Application Security Project, OpenBSD, Ose (homonymie), Packet Storm, Paiement sur Internet, Palo Alto Networks, Panda Cloud Antivirus, Panda Security, Pare-feu (informatique), Pare-feu à états, Pare-feu personnel, Parisa Tabriz, Partage de compte, Pascal Urien, Passeport de compétences informatique européen, Password Hashing Competition, PaX, PDMA, Pegasus (logiciel espion), Peinture anti-Wi-Fi, Permissions UNIX, Phrack, Piratage du PlayStation Network, Plan de continuité d'activité (informatique), Plan de reprise d'activité (informatique), Plausibilité (sécurité), Police judiciaire fédérale (Suisse), Police militaire, Politique économique, Politique de sécurité du réseau informatique, Politique de sécurité du système d'information, Politique de sécurité informatique, Port hopping, Preuve de concept, Primitive cryptographique, Principe de Kerckhoffs, Profil de protection, Profil utilisateur, Programmation sécurisée, Programme (gestion de projet), Project Zero (Google), Projection (défense), Projet Xanadu, Protection d’accès réseau, Protocole AAA, Protocole d'exclusion des robots, Proton Mail, Proxy, Pwn2Own, Python (langage), Qosmos, Quad9, Qualité des systèmes informatiques, Quarantaine, QuébecLeaks, Qubes OS, Queering the Map, QVT, Radare2, Référentiel (systèmes d'information), Référentiel général de sécurité, Réseaux & Télécoms, Révolution numérique, Rcp (Unix), Reflets.info, Regin (logiciel malveillant), Rennes Atalante, Resource Access Control Facility, Responsable de la sécurité de l'information, Responsable de la sécurité des systèmes d'information, Risque (informatique), Robert Tappan Morris, Robustesse d'un mot de passe, Roger Needham, Ronald Coifman, RSA Conference, RSA Security, SaferSurf, Saison 2010-2011 de l'AS Saint-Étienne, Saison 2011-2012 de l'AS Saint-Étienne, Saison 6 de Mentalist, Salomé Zourabichvili, Sandbox (sécurité informatique), SANS Institute, Sase (homonymie), Sauvegarde (informatique), Sécurité, Sécurité de Docker, Sécurité de l'information, Sécurité de l'information au sein des RFID, Sécurité des données, Sécurité des hyperviseurs, Sécurité des liens USB, Sécurité des systèmes d'information, Sécurité du Border Gateway Protocol, Sécurité du cloud, Sécurité industrielle, Sécurité informatique externalisée, Sécurité Internet, Sécurité logicielle des smartphones, Sécurité matérielle des cartes à puce, Séparation des préoccupations, Sûreté de fonctionnement des systèmes informatiques, Scanner de vulnérabilité, Scapy, Script kiddie, SEB Pank, Secrétariat général des Affaires européennes, Secunia, Secunia Personal Software Inspector, Secure Access Service Edge, Secure cookie, Secure copy, Security information and event management, Security Now, SecurityFocus, SELinux, SentinelOne, Server-side, Serveur de clés, Sheep dip (homonymie), Shoulder surfing, Signal (application), Signature numérique, Silence (application), Singapore Telecommunications, Smart lock, Société pour l'informatique, Sogeti, Sonnette connectée, Sourcefire, Souveraineté, Spear phishing, Splunk, Sqrrl, SSCP, SSI, Stafford Tavares, Stéphane Bortzmeyer, Stockage d'information, Stonesoft, Stop Online Piracy Act, StorageCraft, Stratégie globale de l'Union européenne, Stuxnet, Sudo, Surface d'attaque, Surveillance, Susan Nycum, Swapper, Symposium on Discrete Algorithms, Symposium sur la sécurité des technologies de l'information et des communications, Système critique, Système d'information, Système d’information pour le suivi des victimes, Système de gestion de cartes à puce, Système de gestion de contenu, Système de prévention d'intrusion, T-Systems, Tactiques, techniques et procédures, Tails (système d'exploitation), Tarah Wheeler, Télécom SudParis, Tête de pont, TCP Wrapper, Techniques de l'informatique, Technologie opérationnelle, Tenable, Inc., TEOPAD, Terrorisme, Terry Childs, Tessi, Test d'intrusion, Thales Digital Identity and Security, Thales SIX GTS France, The Computer Journal, The Coroner's Toolkit, The Lone Gunmen, The Zenith Angle, Thomas Grenon, Thttpd, TinKode, Toomas Hendrik Ilves, ToorCon, Trace numérique, TrafficLight, Tresorit, Tristan Nitot, Troupes de guerre radio-électronique russes, Trusted Computer System Evaluation Criteria, Tsutomu Shimomura, Tunnel (réseau informatique), Unified threat management, Unikernel, Universalité de l'Internet, Université Al Akhawayn, Université de Montréal, Université Mohammed-V de Rabat, Unix, Urbanisation (informatique), UREC, Usurpation de courrier électronique, Utilisateur final, Valerie Aurora, Varonis Systems, Véronique Cortier, Viber, Vie privée et informatique, ViGUARD, Ville intelligente, Villeneuve-d'Ascq, Virus informatique, VirusTotal, Vote électronique au Canada, VTX Telecom, Vulnérabilité (informatique), Vulnérabilité zero-day, Vupen, Wallix, WannaCry, Wargames (film), Wendell Brown, What The Hack, White hat, Whonix, Wietse Venema, Wikiwix, Wild Code School, Windows 9x, Windows CardSpace, Windows XP, WS-Policy, W^X, XEmacs, XHamster, Zero trust, Zone démilitarisée (informatique), .hack//SIGN, 1972 en informatique, 2021 en science, 2600: The Hacker Quarterly, 42 (écoles), 5G pour l'Internet des objets. Développer l'indice (656 plus) »

A Bathing Ape

A Bathing Ape, ou Bape, est une marque japonaise de vêtements, spécialisée dans les vêtements urbains de luxe (Luxury StreetWear).

Nouveau!!: Sécurité des systèmes d'information et A Bathing Ape · Voir plus »

ACBM

ACBM est une société d'édition, dont le siège est à Tallinn en Estonie, fondée à Paris en 1996 par Olivier Aichelbaum.

Nouveau!!: Sécurité des systèmes d'information et ACBM · Voir plus »

Access Control List

Capture d'écran d'une console de gestion des ACLs. Access Control List (ACL) — liste de contrôle d'accès en français — désigne traditionnellement deux choses en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Access Control List · Voir plus »

ACM Transactions on Database Systems

ACM Transactions on Database Systems (abrégé en TODS) est une revue scientifique trimestrielle à comité de lecture dans le domaine des bases de données; elle est publiée par l'Association for Computing Machinery depuis 1976.

Nouveau!!: Sécurité des systèmes d'information et ACM Transactions on Database Systems · Voir plus »

AdGuard

AdGuard est un service de blocage des publicités fourni par AdGuard Software Limited.

Nouveau!!: Sécurité des systèmes d'information et AdGuard · Voir plus »

Adieu les cons

Adieu les cons est un film français réalisé par Albert Dupontel, sorti en 2020.

Nouveau!!: Sécurité des systèmes d'information et Adieu les cons · Voir plus »

Administrateur réseau

Un administrateur réseau est une personne chargée de la gestion du réseau, c'est-à-dire de gérer les comptes et les machines d'un réseau informatique d'une organisation (entreprise par exemple).

Nouveau!!: Sécurité des systèmes d'information et Administrateur réseau · Voir plus »

Administrateur sécurité

Un administrateur sécurité est un informaticien responsable de la gestion des équipements de sécurité du système d'information d'une organisation.

Nouveau!!: Sécurité des systèmes d'information et Administrateur sécurité · Voir plus »

Administrateur système

En informatique, le titre d'administrateur systèmes désigne la personne responsable des serveurs d'une organisation (entreprise, association, administration).

Nouveau!!: Sécurité des systèmes d'information et Administrateur système · Voir plus »

Administration électronique

L’administration électronique ou administration en ligne ou encore dématérialisation des services publics désigne l'utilisation des technologies de l'information et de la communication (TIC) par les administrations publiques visant à rendre les services publics plus accessibles à leurs usagers et à améliorer leur fonctionnement interne.

Nouveau!!: Sécurité des systèmes d'information et Administration électronique · Voir plus »

Administration électronique en France

L'administration électronique en France (aussi désignée par e-administration ou e-gouvernement) est l'utilisation des technologies de l'information et de la communication (TIC) par les administrations publiques françaises dans le but de rendre les services publics plus accessibles à leurs usagers et d'en améliorer le fonctionnement interne.

Nouveau!!: Sécurité des systèmes d'information et Administration électronique en France · Voir plus »

Adversaire

Dans un jeu, une joute ou un conflit, l'adversaire est le parti opposé.

Nouveau!!: Sécurité des systèmes d'information et Adversaire · Voir plus »

Adversaire (algorithme)

En cryptologie, un adversaire (traduit directement de l'anglais) est une entité malveillante dont le but est d'empêcher les utilisateurs légitimes d'un cryptosystème de réaliser leur but (principalement confidentialité, intégrité et disponibilité des données).

Nouveau!!: Sécurité des systèmes d'information et Adversaire (algorithme) · Voir plus »

Affaire de la fuite de données de santé de laboratoires français

L'affaire de la fuite de données de santé de laboratoire français, ou affaire Dedalus, est une affaire de fuite de données liée à la sécurité informatique et à la protection des données de santé en France, révélée en février 2021.

Nouveau!!: Sécurité des systèmes d'information et Affaire de la fuite de données de santé de laboratoires français · Voir plus »

Agence nationale de la sécurité des systèmes d'information

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en portant création d'un service à compétence nationale dénommé « Agence nationale de la sécurité des systèmes d'information ».

Nouveau!!: Sécurité des systèmes d'information et Agence nationale de la sécurité des systèmes d'information · Voir plus »

Agence nationale de la sécurité informatique

Logo de l'Agence nationale de la sécurité informatique. L'Agence nationale de la sécurité informatique est une agence tunisienne spécialisée dans la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Agence nationale de la sécurité informatique · Voir plus »

Agent logiciel

En informatique, un agent ou agent logiciel (du latin agere: agir) est un logiciel qui agit de façon autonome.

Nouveau!!: Sécurité des systèmes d'information et Agent logiciel · Voir plus »

Air gap

En sécurité informatique, un air gapCory Janssen,, Techopedia.com, consulté le 7 octobre 2013, aussi appelé air wall, est une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique.

Nouveau!!: Sécurité des systèmes d'information et Air gap · Voir plus »

Airbus CyberSecurity

Airbus CyberSecurity, anciennement Cassidian CyberSecurity, est une filiale d'Airbus Defence and Space (alors appelé EADS Cassidian), elle-même filiale d'Airbus.

Nouveau!!: Sécurité des systèmes d'information et Airbus CyberSecurity · Voir plus »

Aircrack

Aircrack-ng est une suite de logiciels de surveillance des réseaux sans fil dont l'utilisation principale est de « casser » les clés WEP et WPA des réseaux WIFI.

Nouveau!!: Sécurité des systèmes d'information et Aircrack · Voir plus »

Alex Padilla

Alejandro Padilla dit Alex Padilla, né le à Los Angeles, est un homme politique américain membre du Parti démocrate.

Nouveau!!: Sécurité des systèmes d'information et Alex Padilla · Voir plus »

Alignement stratégique

L'alignement stratégique est la démarche de fond consistant à redessiner la stratégie générale de l’entreprise et la stratégie de développement des technologies de l'information afin qu’elles soient en parfait accord.

Nouveau!!: Sécurité des systèmes d'information et Alignement stratégique · Voir plus »

Alliance pour la sécurité de la voix sur IP

L'Alliance pour la sécurité de la Voix sur IP (VOIPSA pour Voice over IP Security Alliance) fut lancée au début de l'année 2005 pour favoriser la rencontre des vendeurs, des fournisseurs et des leaders d'opinion dans le domaine de la Voix sur IP et de la Sécurité informatique, afin de résoudre les menaces actuelles et émergentes contre cette technologie.

Nouveau!!: Sécurité des systèmes d'information et Alliance pour la sécurité de la voix sur IP · Voir plus »

Amazon Web Services

Amazon Web Services (AWS) est une division du groupe américain de commerce électronique Amazon, spécialisée dans les services de cloud computing à la demande pour les entreprises et particuliers.

Nouveau!!: Sécurité des systèmes d'information et Amazon Web Services · Voir plus »

Ami à ami

Les réseaux d'ami à ami (friend-to-friend networks ou F2F en anglais) sont un type particulier de réseau P2P anonyme dans lequel les gens n'utilisent des connexions directes qu'avec leurs amis.

Nouveau!!: Sécurité des systèmes d'information et Ami à ami · Voir plus »

Analyse des logiciels malveillants

L'analyse des logiciels malveillants (« malware » en anglais) permet de déterminer leurs fonctionnements et leurs impacts potentiels.

Nouveau!!: Sécurité des systèmes d'information et Analyse des logiciels malveillants · Voir plus »

Analyse du comportement des utilisateurs et des entités

L'analyse du comportement des utilisateurs et des entités utilisateurs (ou UEBA en anglais) est l'analyse du comportement des utilisateurs, des sujets, des visiteurs, etc.

Nouveau!!: Sécurité des systèmes d'information et Analyse du comportement des utilisateurs et des entités · Voir plus »

Andrew Odlyzko

Andrew Michael Odlyzko, né le à Tarnów en Pologne, est un mathématicien et informaticien.

Nouveau!!: Sécurité des systèmes d'information et Andrew Odlyzko · Voir plus »

Android One

Android One est une version du système d'exploitation Android presque dépourvue de surcouche et bénéficiant très rapidement des nouvelles mises à jour.

Nouveau!!: Sécurité des systèmes d'information et Android One · Voir plus »

Anonymous (collectif)

février 2008. (en français: les « Anonymes ») est un mouvement cyberactiviste, se manifestant notamment sur Internet. Le nom de ce collectif est considéré comme un mot fourre-tout désignant des membres de certaines communautés d'internautes agissant de manière anonyme dans un but particulier (généralement pour défendre la liberté d'expression). Les actions informatiques et physiques attribuées à sont entreprises par des activistes non identifiés. Lors des manifestations physiques du collectif, les membres sont généralement masqués.. Ils se présentent comme des défenseurs du droit à la liberté d'expression sur Internet et en dehors. Bien que ce mème ne soit pas lié à une entité spécifique, plusieurs sites internet y sont fortement associés, notamment des systèmes de bulletins électroniques tels que 4chan et Futaba, leurs wikis respectifs, ainsi que certains forums. Après une série de manifestations controversées hautement publiées et d'attaques informatiques par en, les incidents liés à ce groupe ont fortement augmenté.. En considération de ces capacités, a été présenté par la chaîne télévisée américaine CNN comme étant l'un des trois principaux successeurs de.

Nouveau!!: Sécurité des systèmes d'information et Anonymous (collectif) · Voir plus »

Antisec movement

vignette Antisec movement (mieux connu sous le nom anti-sec) est un courant de pensée hacker prônant la non-publication des informations permettant la compromission de systèmes informatiques (au contraire du Full-Disclosure), et cela pour deux raisons: d'une part, les failles publiées sont rapidement corrigées et ne sont donc plus "utiles", et d'autre part car l'industrie de sécurité des systèmes d'information informatique se sert (au moins en partie) des informations publiquement disponibles pour générer du profit.

Nouveau!!: Sécurité des systèmes d'information et Antisec movement · Voir plus »

AppArmor

AppArmor (Application Armor) est un logiciel de sécurité pour Linux édité sous Licence publique générale GNU.

Nouveau!!: Sécurité des systèmes d'information et AppArmor · Voir plus »

Architecte informatique

En génie informatique, on appelle architecte informatique la personne chargée de l'analyse technique nécessaire à la conception du diagramme d'architecture, c'est-à-dire le plan de construction d'un logiciel, d'un réseau, d'une base de données Un architecte informatique peut travailler avec les développeurs du système actuel ou d'autres architectes informatique et produire par exemple les diagrammes suivants.

Nouveau!!: Sécurité des systèmes d'information et Architecte informatique · Voir plus »

Architecture (informatique)

Exemple de diagramme d'architecture En informatique, architecture désigne la structure générale inhérente à un système informatique, l'organisation des différents éléments du système (logiciels et/ou matériels et/ou humains et/ou informations) et des relations entre les éléments.

Nouveau!!: Sécurité des systèmes d'information et Architecture (informatique) · Voir plus »

Ashley Madison

Ashley Madison est un site de rencontres en ligne et un site de réseautage social canadien.

Nouveau!!: Sécurité des systèmes d'information et Ashley Madison · Voir plus »

Association for Computing Machinery

L'ACM (en anglais « », littéralement « association pour les machines de calcul ») est une association internationale à but non lucratif fondée en 1947, la première à être vouée à l'informatique.

Nouveau!!: Sécurité des systèmes d'information et Association for Computing Machinery · Voir plus »

Astalavista

Logo de Astalavista Astalavista était un moteur de recherche consacré principalement à la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Astalavista · Voir plus »

AT&T

AT&T est le plus grand fournisseur de services téléphoniques locaux et longues distances et de xDSL des États-Unis et le de services mobiles.

Nouveau!!: Sécurité des systèmes d'information et AT&T · Voir plus »

Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu: Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou (MITM), parfois appelée attaque du monstre du milieu ou ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.

Nouveau!!: Sécurité des systèmes d'information et Attaque de l'homme du milieu · Voir plus »

Attaque de Mitnick

L'attaque de Mitnick est le nom donné à l'attaque informatique faite par Kevin Mitnick le sur le réseau de l'expert en sécurité informatique Tsutomu Shimomura.

Nouveau!!: Sécurité des systèmes d'information et Attaque de Mitnick · Voir plus »

Attaque de point d'eau

Une attaque de point d'eau (aussi appelée attaque de trou d'eau; en anglais, Watering Hole Attack) est une technique de cyberattaque qui consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs du domaine considéré comme la cible par l’attaquant.

Nouveau!!: Sécurité des systèmes d'information et Attaque de point d'eau · Voir plus »

Attaque par analyse du trafic

Dans le domaine du renseignement et de la sécurité informatique, l'attaque par analyse du trafic désigne les méthodes permettant de tirer des informations de flux de communication de tout type (émissions radio, trafic internet, mais également courrier papier, rencontres entre agents…) sans nécessairement avoir accès au contenu des messages échangés (notamment lorsque les messages sont chiffrés. Ce type d'attaque peut être considéré comme une attaque par canal auxiliaire.

Nouveau!!: Sécurité des systèmes d'information et Attaque par analyse du trafic · Voir plus »

Attaque par canal auxiliaire

Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire (ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle.

Nouveau!!: Sécurité des systèmes d'information et Attaque par canal auxiliaire · Voir plus »

Attaque par extension de longueur

En cryptographie et sécurité des systèmes d'information, une attaque par extension de longueur est un type d'attaque où l'attaquant utilise le hash Hash(message1) et la longueur de message1 pour calculer Hash(message1 ‖ message2) avec un message2 contrôlé par l'attaquant, sans avoir à connaître le contenu de message1.

Nouveau!!: Sécurité des systèmes d'information et Attaque par extension de longueur · Voir plus »

Attaque Sybil

En sécurité informatique, l’attaque Sybil est une attaque au sein d’un système de réputation qui est renversé par la création de fausses identités dans un réseau informatique pair à pair.

Nouveau!!: Sécurité des systèmes d'information et Attaque Sybil · Voir plus »

Audit de sécurité

L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel.

Nouveau!!: Sécurité des systèmes d'information et Audit de sécurité · Voir plus »

AusCERT

AusCERT (pour Australian Computer Emergency Response Team) est le CERT national pour l'Australie et un CERT leader dans la région Asie/Pacifique.

Nouveau!!: Sécurité des systèmes d'information et AusCERT · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Sécurité des systèmes d'information et Authentification · Voir plus »

Authentification défi-réponse

En sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée.

Nouveau!!: Sécurité des systèmes d'information et Authentification défi-réponse · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Sécurité des systèmes d'information et Authentification forte · Voir plus »

Authentification simple

En sécurité informatique, une authentification simple est une procédure d'authentification qui ne requiert qu’un seul facteur d'authentification.

Nouveau!!: Sécurité des systèmes d'information et Authentification simple · Voir plus »

Auto-extractible

Un fichier auto-extractible, également connu sous le sigle SFX (pour l'anglais self-extracting archive), est un type de fichier informatique compressé qui contient en lui-même les outils nécessaires à sa propre décompression, de sorte que contrairement aux autres fichiers compressés, il n'est pas nécessaire de disposer d'un logiciel de compression pour accéder aux données qu'il contient.

Nouveau!!: Sécurité des systèmes d'information et Auto-extractible · Voir plus »

Autorisation

Une autorisation est la fonction spécifiant les droits d'accès vers les ressources liées à la sécurité de l'information et la sécurité des systèmes d'information en général et au contrôle d'accès en particulier.

Nouveau!!: Sécurité des systèmes d'information et Autorisation · Voir plus »

Autoscan

AutoScan ou AutoScan-Network est une application servant à explorer et gérer un réseau informatique.

Nouveau!!: Sécurité des systèmes d'information et Autoscan · Voir plus »

Avast Antivirus

Avast Antivirus est un logiciel antivirus édité par la société Avast Software (anciennement) située à Prague en République tchèque.

Nouveau!!: Sécurité des systèmes d'information et Avast Antivirus · Voir plus »

Avast Software

(anciennement) est une société tchèque de logiciels de cybersécurité dont le siège est à Prague, en République tchèque, qui recherche et développe des logiciels de sécurité informatique, d'apprentissage automatique et d'intelligence artificielle.

Nouveau!!: Sécurité des systèmes d'information et Avast Software · Voir plus »

Avenir Télématique

Avenir Télématique (ATE) est un hébergeur et opérateur de télécommunication basé en métropole lilloise, fondé en 1987.

Nouveau!!: Sécurité des systèmes d'information et Avenir Télématique · Voir plus »

AVG AntiVirus

AVG AntiVirus est un logiciel antivirus populaire pour les systèmes d'exploitation Windows, Linux et macOS, édité par Avast Software depuis 2016.

Nouveau!!: Sécurité des systèmes d'information et AVG AntiVirus · Voir plus »

AVG Technologies

AVG Technologies (appelée auparavant Grisoft) est une société de logiciels de sécurité basée à Amsterdam aux Pays-Bas.

Nouveau!!: Sécurité des systèmes d'information et AVG Technologies · Voir plus »

Avira

vignette Avira (ou Avira Operations) est une société allemande spécialisée dans la sécurité informatique, fondée par Tjark Auerbach.

Nouveau!!: Sécurité des systèmes d'information et Avira · Voir plus »

Avisa Partners

Avisa Partners est un groupe français de conseil spécialisé dans l'e-réputation, la cybersécurité, l'intelligence économique, l'investigation informatique légale et le lobbying.

Nouveau!!: Sécurité des systèmes d'information et Avisa Partners · Voir plus »

École nationale supérieure d'ingénieurs de Bourges

L’École nationale supérieure d’ingénieurs de Bourges (ENSI de Bourges) est une ancienne école d'ingénieurs française, dont le recrutement des élèves a été arrêté à la rentrée 2013, et dont les derniers diplômés en sont sortis en 2016.

Nouveau!!: Sécurité des systèmes d'information et École nationale supérieure d'ingénieurs de Bourges · Voir plus »

École supérieure d'informatique électronique automatique

L'ESIEA est l'une des 204 écoles d'ingénieurs françaises accréditées au à délivrer un diplôme d'ingénieur.

Nouveau!!: Sécurité des systèmes d'information et École supérieure d'informatique électronique automatique · Voir plus »

École Supérieure des Sciences et Technologies de l'Ingénierie

L’École Supérieure des Sciences et Technologies de l’Ingénierie (ESSTI) est un établissement d’enseignement supérieur privé fondé en 2013, par un groupe d’enseignants universitaires pour former des élèves dans les domaines de l'ingénierie et des nouvelles technologies au Maroc.

Nouveau!!: Sécurité des systèmes d'information et École Supérieure des Sciences et Technologies de l'Ingénierie · Voir plus »

Écoles nationales des sciences appliquées

Le réseau des Écoles nationales des sciences appliquées (ENSA) est un groupe d'écoles publiques marocaines et françaises délivrant des formations des ingénieurs d’état de très haut niveau et ayant pour particularité commune de comporter un cycle préparatoire intégré.

Nouveau!!: Sécurité des systèmes d'information et Écoles nationales des sciences appliquées · Voir plus »

Équipe rouge

L'équipe rouge désigne un groupe prétendant être un ennemi.

Nouveau!!: Sécurité des systèmes d'information et Équipe rouge · Voir plus »

Éric Filiol

Éric Filiol, né le, est un expert français en cryptologie et virologie informatique.

Nouveau!!: Sécurité des systèmes d'information et Éric Filiol · Voir plus »

Éthique

L'éthique s'intéresse depuis toujours aux moyens de répartition des richesses. L'éthique est une discipline philosophique portant sur les jugements moraux et dont le concept est donc très proche de celui de la morale.

Nouveau!!: Sécurité des systèmes d'information et Éthique · Voir plus »

Évaluation des systèmes d'information

Le système d’information est un élément essentiel de l’entreprise de nos jours.

Nouveau!!: Sécurité des systèmes d'information et Évaluation des systèmes d'information · Voir plus »

Évasion (informatique)

En sécurité des systèmes d'information, une évasion est une attaque informatique qui va détourner les équipements de détection d'intrusion pour effectuer un exploit informatique ou installer un logiciel malveillant sur une machine ou un système du réseau sans se faire détecter.

Nouveau!!: Sécurité des systèmes d'information et Évasion (informatique) · Voir plus »

Babar (logiciel malveillant)

Le personnage de Babar, issu de la culture francophone, aurait donné son nom à ce logiciel d'espionnage d'État. Babar, aussi appelé SNOWGLOBE ou Evil Bunny, est un logiciel malveillant à buts d'espionnage créé par la direction générale française de la Sécurité extérieure, connu depuis au moins, Centre de la sécurité des télécommunications Canada, document publié par Der Spiegel.

Nouveau!!: Sécurité des systèmes d'information et Babar (logiciel malveillant) · Voir plus »

Balayage de ports

En informatique, le balayage de ports (port scanning en anglais) est une technique servant à rechercher les ports ouverts sur un serveur de réseau.

Nouveau!!: Sécurité des systèmes d'information et Balayage de ports · Voir plus »

Banque en ligne

Un service bancaire en ligne est l'accès aux services bancaires depuis une interface interactive, par exemple un navigateur web.

Nouveau!!: Sécurité des systèmes d'information et Banque en ligne · Voir plus »

Barnaby Jack

Barnaby Michael Douglas Jack, né le à Auckland et mort le à San Francisco, est un hacker, développeur et spécialiste néo-zélandais de la sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Barnaby Jack · Voir plus »

Bastion (informatique)

En sécurité des systèmes d'information, un bastion (de l'bastion host) est un élément du réseau informatique qui est situé dans une partie accessible depuis l'extérieur, par exemple Internet, en le plaçant soit devant le pare-feu d'un intranet (système d'information privé) soit dans une zone démilitarisée (DMZ) de cet intranet, partiellement filtré par un pare-feu.

Nouveau!!: Sécurité des systèmes d'information et Bastion (informatique) · Voir plus »

Belgacem Haba

Belgacem Haba (en arabe: بلقاسمحبة) est un scientifique algérien en électronique, né en 1957 à El M'Ghair, dans l'actuelle wilaya éponyme, en Algérie.

Nouveau!!: Sécurité des systèmes d'information et Belgacem Haba · Voir plus »

Besoin d'en connaître

L'expression « besoin d'en connaître », lorsqu'elle est utilisée dans le cadre d'organisations gouvernementales, et plus particulièrement pour des applications militaires ou de renseignement, décrit une restriction de l'accès à une information considérée comme sensible.

Nouveau!!: Sécurité des systèmes d'information et Besoin d'en connaître · Voir plus »

Big data

Le big data (« grosses données » en anglais), les mégadonnées Commission générale de terminologie et de néologie, Journal officiel de la République française du.

Nouveau!!: Sécurité des systèmes d'information et Big data · Voir plus »

BigQuery

BigQuery est un service web RESTful intégré à Google Cloud qui permet l'analyse interactive massive de grands ensembles de données en collaboration avec l'espace de stockage Google.

Nouveau!!: Sécurité des systèmes d'information et BigQuery · Voir plus »

Bitdefender

Bitdefender est une entreprise basée à Bucarest qui développe, édite et commercialise des solutions de cybersécurité.

Nouveau!!: Sécurité des systèmes d'information et Bitdefender · Voir plus »

Black hat

Un black hat (en français: « chapeau noir ») est, en argot informatique, un ''hacker'' mal intentionné, par opposition aux white hats'', qui sont les hackers aux bonnes intentions.

Nouveau!!: Sécurité des systèmes d'information et Black hat · Voir plus »

Blue hat

Un blue hat (en français: « chapeau bleu ») est un consultant en sécurité informatique qui est chargé de vérifier l'absence de bogues et de corriger d'éventuels exploits avant le lancement d'un système d'exploitation sur le marché.

Nouveau!!: Sécurité des systèmes d'information et Blue hat · Voir plus »

Bombe logique

En sécurité informatique, sont appelés bombes logiques, les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.

Nouveau!!: Sécurité des systèmes d'information et Bombe logique · Voir plus »

Brad Spengler

Brad Spengler est un expert en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Brad Spengler · Voir plus »

Brian Brivati

Brian Brivati est un historien britannique, professeur d'histoire contemporaine à l'Université de Kingston depuis 2001 et directeur du John Smith Memorial Trust de 2008 à 2012.

Nouveau!!: Sécurité des systèmes d'information et Brian Brivati · Voir plus »

Brian Krebs

Brian Krebs, né en en Alabama (États-Unis), est un journaliste américain spécialiste en cybersécurité.

Nouveau!!: Sécurité des systèmes d'information et Brian Krebs · Voir plus »

Bruce Schneier

Bruce Schneier, né le à New York, est un cryptologue, spécialiste en sécurité informatique et écrivain américain.

Nouveau!!: Sécurité des systèmes d'information et Bruce Schneier · Voir plus »

Bugcrowd

  Bugcrowd est une plateforme de sécurité collaborative.

Nouveau!!: Sécurité des systèmes d'information et Bugcrowd · Voir plus »

Cain & Abel (informatique)

Cain & Abel est un outil gratuit de récupération de mot de passe fonctionnant sous Windows.

Nouveau!!: Sécurité des systèmes d'information et Cain & Abel (informatique) · Voir plus »

Candiru (entreprise)

Candiru est une entreprise israélienne de sécurité informatique fondée en et implantée à Tel Aviv en Israël.

Nouveau!!: Sécurité des systèmes d'information et Candiru (entreprise) · Voir plus »

Capital immatériel

Le capital immatériel ou patrimoine immatériel est un élément non monétaire et sans substance physique, constitué par les informations et connaissances détenues, et ayant une valeur positive, par une organisation.

Nouveau!!: Sécurité des systèmes d'information et Capital immatériel · Voir plus »

Capture du drapeau

Un drapeau utilisé pour le jeu. La capture du drapeau ou « capturez le drapeau » (souvent abrégé en CTF pour), est un mode de jeu par équipe, traditionnellement joué en plein air où l'objectif est de capturer le drapeau (ou un autre objet) d'une équipe adverse et de le ramener dans sa base.

Nouveau!!: Sécurité des systèmes d'information et Capture du drapeau · Voir plus »

Carlisle Adams

Carlisle M. Adams est un cryptographe canadien et chercheur en sécurité informatique, actuellement professeur à l'Université d'Ottawa.

Nouveau!!: Sécurité des systèmes d'information et Carlisle Adams · Voir plus »

Carte à puce

Un des premiers prototypes de carte à puce, réalisé par Roland Moreno en 1975. Il met en évidence le principe de fonctionnement de la carte à puce où chaque "patte" du circuit intégré (au centre) est reliée à un contact (éléments dorés) qui la met en relation avec l'extérieur. Une fois miniaturisé, ce circuit intégré devient la "puce" de la carte, recouverte par les connecteurs des contacts. Une carte à puce est une carte en matière plastique, en papier ou en carton, de quelques centimètres de côté et moins d'un millimètre d'épaisseur, portant au moins un circuit intégré capable de contenir de l'information.

Nouveau!!: Sécurité des systèmes d'information et Carte à puce · Voir plus »

Carte d'informations

Les cartes d'informations (ou Information Cards) sont des identités numériques utilisables en ligne.

Nouveau!!: Sécurité des systèmes d'information et Carte d'informations · Voir plus »

Carte nationale d'identité en France

La carte nationale d'identité (CNI) est un document officiel d’identification des Français.

Nouveau!!: Sécurité des systèmes d'information et Carte nationale d'identité en France · Voir plus »

Carte vitale du bâtiment

La « carte vitale du bâtiment » (ou carte vitale du logement) est un projet issu de l’un des chantiers du « Plan Bâtiment Durable » français (présidé par Philippe Pelletier).

Nouveau!!: Sécurité des systèmes d'information et Carte vitale du bâtiment · Voir plus »

Cassage de mot de passe

En cryptanalyse et en sécurité informatique, le cassage de mot de passe (en anglais: password cracking) est le processus de récupération de mots de passe à partir de données stockées ou transmises par un système informatique.

Nouveau!!: Sécurité des systèmes d'information et Cassage de mot de passe · Voir plus »

CCC

CCC est un sigle qui peut signifier.

Nouveau!!: Sécurité des systèmes d'information et CCC · Voir plus »

CCleaner

CCleaner (abréviation de) est un logiciel gratuit permettant d'optimiser le fonctionnement d'un ordinateur muni d'un système d'exploitation Windows, Mac OS / OS X et de protéger la vie privée des utilisateurs de l'ordinateur.

Nouveau!!: Sécurité des systèmes d'information et CCleaner · Voir plus »

Central Security Service

Le Central Security Service (CSS) est une agence du département de la Défense des États-Unis qui a été créée dans le but de promouvoir un partenariat total entre la National Security Agency (NSA) et les ressources chargées de la cryptologie de l'armée américaine.

Nouveau!!: Sécurité des systèmes d'information et Central Security Service · Voir plus »

Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques

Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) est un organisme français qui participe à la mission d'autorité nationale de défense des systèmes d’information de l'ANSSI.

Nouveau!!: Sécurité des systèmes d'information et Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques · Voir plus »

Centre pour la Cybersécurité Belgique

Le Centre pour la Cybersécurité Belgique (CCB) est un service fédéral belge fondé par l'arrêté royal du 10 octobre 2014.

Nouveau!!: Sécurité des systèmes d'information et Centre pour la Cybersécurité Belgique · Voir plus »

CERT Coordination Center

Le CERT Coordination Center (ou CERT/CC) a été créé par la DARPA en novembre 1988 après la frappe du ver Morris.

Nouveau!!: Sécurité des systèmes d'information et CERT Coordination Center · Voir plus »

CERT-RENATER

Le CERT-RENATER est le CERT de la communauté des membres du GIP RENATER (Réseau National de télécommunications pour la Technologie, l'Enseignement et la Recherche).

Nouveau!!: Sécurité des systèmes d'information et CERT-RENATER · Voir plus »

Certicom

Certicom est une entreprise de sécurité informatique qui se spécialise dans la cryptographie sur les courbes elliptiques.

Nouveau!!: Sécurité des systèmes d'information et Certicom · Voir plus »

Certificat autosigné

En cryptographie et en sécurité informatique, un certificat autosigné (en anglais, self-signed certificate) est un certificat de clé publique qu'un utilisateur émet en son propre nom, par opposition à un certificat émis par une autorité de certification.

Nouveau!!: Sécurité des systèmes d'information et Certificat autosigné · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: Sécurité des systèmes d'information et Certificat électronique · Voir plus »

Certificat de sécurité

Certificat de sécurité peut désigner.

Nouveau!!: Sécurité des systèmes d'information et Certificat de sécurité · Voir plus »

Certificat racine

En cryptographie et en sécurité informatique, un certificat racine est un certificat électronique non signé ou auto-signé qui identifie une autorité de certification (AC).

Nouveau!!: Sécurité des systèmes d'information et Certificat racine · Voir plus »

Certified Information Systems Security Professional

Logo de la certification CISSP Certified Information Systems Security Professional (CISSP) est une certification professionnelle internationale et commercialement indépendante en sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Certified Information Systems Security Professional · Voir plus »

CertiKOS

CertiKOS est un projet développé par Zhong Shao, professeur à l'Université de Yale, dans le Connecticut, avec la participation d'une équipe de 6 autres chercheurs.

Nouveau!!: Sécurité des systèmes d'information et CertiKOS · Voir plus »

Changelog

Un changelog (anglicisme), ou journal des modifications, est une liste des modifications, généralement présentées par ordre décroissant de commit, et groupées par version.

Nouveau!!: Sécurité des systèmes d'information et Changelog · Voir plus »

Chaos Communication Camp

Chaos Communication Camp (CCC) est un rendez-vous international de hackers, organisé par le Chaos Computer Club (CCC), qui a lieu au mois d'août tous les quatre ans depuis dans le land de Brandebourg, en Allemagne à 60 kilomètres au nord de Berlin.

Nouveau!!: Sécurité des systèmes d'information et Chaos Communication Camp · Voir plus »

Chaos Communication Congress

Chaos Communication Congress est un rendez-vous annuel de la scène hacker internationale, organisé en Allemagne par le Chaos Computer Club depuis.

Nouveau!!: Sécurité des systèmes d'information et Chaos Communication Congress · Voir plus »

Charlie Miller (chercheur)

Charles Miller est chercheur en sécurité des systèmes d'information chez Uber.

Nouveau!!: Sécurité des systèmes d'information et Charlie Miller (chercheur) · Voir plus »

ChatGPT

ChatGPT, pour Chat Generative Pre-trained Transformer, est un prototype d'agent conversationnel (chatbot) utilisant l'intelligence artificielle, développé par OpenAI et spécialisé dans le dialogue.

Nouveau!!: Sécurité des systèmes d'information et ChatGPT · Voir plus »

Check Point

Check Point Software Technologies Ltd est un fournisseur mondial de services de Sécurité du système d'information.

Nouveau!!: Sécurité des systèmes d'information et Check Point · Voir plus »

Checkphone

CheckPhone Technologies est un éditeur français qui développe et commercialise des systèmes de management de la sécurité des infrastructures téléphoniques (RNIS et VoIP).

Nouveau!!: Sécurité des systèmes d'information et Checkphone · Voir plus »

Chef de la sécurité

Le chef de la sécurité (en anglais, Chief Security Officer ou CSO) est le cadre supérieur au sein d'une organisation responsable de l'élaboration et de la surveillance des politiques et des programmes visant à atténuer les risques de sécurité reliés aux personnes, aux actifs intellectuels, à la réputation et aux biens physiques.

Nouveau!!: Sécurité des systèmes d'information et Chef de la sécurité · Voir plus »

Chiffre (cryptologie)

Tableau de code En cryptologie, un chiffre est une manière secrète d'écrire un message à transmettre, au moyen de caractères et de signes disposés selon une convention convenue au préalable.

Nouveau!!: Sécurité des systèmes d'information et Chiffre (cryptologie) · Voir plus »

Christopher Soghoian

Christopher Soghoian, né à San Francisco en 1981, est un chercheur en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Christopher Soghoian · Voir plus »

Cisco Systems

Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs ethernet), et depuis 2009 dans les serveurs. Elle s'est depuis largement diversifiée dans les logiciels et notamment la cybersécurité. Fondée en 1984 par un couple d’informaticiens, l’entreprise connut une ascension fulgurante en démocratisant notamment les routeurs. Après être devenue l’entreprise la plus chère du monde à la veille de l’explosion de la bulle Internet en 2000 et avoir dû licencier massivement après la crise de 2008, Cisco Systems est aujourd’hui le numéro un mondial de la conception, du développement et de la commercialisation d’équipements réseaux pour internet, constituant la majorité de son activité. Elle est dirigée par Chuck Robbins depuis juillet 2015. Son prédécesseur, John Chambers, était en fonction depuis 1995 et est président du conseil d'administration depuis novembre 2006.

Nouveau!!: Sécurité des systèmes d'information et Cisco Systems · Voir plus »

Cloud de FPGA

alt.

Nouveau!!: Sécurité des systèmes d'information et Cloud de FPGA · Voir plus »

Club de la sécurité de l'information français

Le Clusif, Club de la sécurité de l’information français, est une association indépendante (loi de 1901) de professionnels de la sécurité de l'information réunissant des Utilisateurs et des Offreurs de tous les secteurs d'activité de l'économie.

Nouveau!!: Sécurité des systèmes d'information et Club de la sécurité de l'information français · Voir plus »

Cochons dansants

En Sécurité des systèmes d'information, "cochons dansants" " (parfois appelé le problème des lapins dansants) est une déclaration sur le comportement sécuritaire des utilisateurs, il indique que les utilisateurs continueront à choisir un dessin amusant même s'ils reçoivent un avertissement d'un logiciel de sécurité indiquant qu'il est potentiellement dangereux.

Nouveau!!: Sécurité des systèmes d'information et Cochons dansants · Voir plus »

Command and Control

Pas de description.

Nouveau!!: Sécurité des systèmes d'information et Command and Control · Voir plus »

Common Vulnerabilities and Exposures

Common Vulnerabilities and Exposures (« Vulnérabilités et expositions communes ») ou CVE est un dictionnaire des informations publiques relatives aux vulnérabilités de sécurité.

Nouveau!!: Sécurité des systèmes d'information et Common Vulnerabilities and Exposures · Voir plus »

Common Weakness Enumeration

Common Weakness Enumeration ou CWE est une liste des vulnérabilités que l'on peut rencontrer dans les logiciels.

Nouveau!!: Sécurité des systèmes d'information et Common Weakness Enumeration · Voir plus »

Comodo Internet Security

Comodo Internet Security est un éditeur américain de logiciels de sécurité basé en Californie.

Nouveau!!: Sécurité des systèmes d'information et Comodo Internet Security · Voir plus »

Complexe militaro-industriel des États-Unis

plages normandes (juin 1944). Organiser un tel déploiement a requis un développement industriel sans précédent dans l'Histoire. Le terme de complexe militaro-industriel (CMI), dans son acception américaine, renvoie à un concept général désignant les procédés et les relations financières liant les législateurs, les forces armées et le secteur industriel qui les soutient.

Nouveau!!: Sécurité des systèmes d'information et Complexe militaro-industriel des États-Unis · Voir plus »

Computer emergency response team

Un (CERT) ou computer security incident response team (CSIRT) est un centre d'alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous.

Nouveau!!: Sécurité des systèmes d'information et Computer emergency response team · Voir plus »

Computer Fraud and Abuse Act

La Computer Fraud and Abuse Act (CFAA) est une loi du gouvernement fédéral américain mise en vigueur en 1986 qui porte sur la sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Computer Fraud and Abuse Act · Voir plus »

Concours de hacking

Un concours de hacking est une série d'épreuves où il est proposé aux participants de tester leurs connaissances et compétences en sécurité informatique, dans un but ludique et/ou didactique.

Nouveau!!: Sécurité des systèmes d'information et Concours de hacking · Voir plus »

Conférences Black Hat

Black Hat est une société fondée en 1997 par Jeff Moss, réputée pour organiser un réseau de conférences fournissant des points de vue nouveaux et exclusifs sur la sécurité de l'information.

Nouveau!!: Sécurité des systèmes d'information et Conférences Black Hat · Voir plus »

Confidentialité

La confidentialité est définie par l'Organisation internationale de normalisation (ISO) comme, et est une des pierres angulaires de la sécurité de l'information.

Nouveau!!: Sécurité des systèmes d'information et Confidentialité · Voir plus »

Constructeur informatique

Un constructeur informatique est une entreprise qui conçoit, développe, produit, commercialise et maintient des plates-formes informatiques, ainsi que les systèmes d'exploitation qui permettent de les faire fonctionner.

Nouveau!!: Sécurité des systèmes d'information et Constructeur informatique · Voir plus »

Contrôle d'accès à base de rôles

Le contrôle d'accès basé sur les rôles (« Role-Based Access Control » (RBAC) en anglais) est un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est associé.

Nouveau!!: Sécurité des systèmes d'information et Contrôle d'accès à base de rôles · Voir plus »

Contrôle d'accès basé sur l'organisation

Organization-Based Access Control ou, en français, le contrôle d'accès fondé sur l'organisation est un modèle de contrôle d'accès présenté pour la première fois en 2003.

Nouveau!!: Sécurité des systèmes d'information et Contrôle d'accès basé sur l'organisation · Voir plus »

Contrôle d'accès logique

Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information.

Nouveau!!: Sécurité des systèmes d'information et Contrôle d'accès logique · Voir plus »

Contrôle d'accès obligatoire

Le Mandatory access control (MAC) ou contrôle d'accès obligatoire est une méthode de gestion des droits des utilisateurs pour l'usage de systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Contrôle d'accès obligatoire · Voir plus »

Corps fini

En mathématiques et plus précisément en algèbre, un corps fini est un corps commutatif qui est par ailleurs fini.

Nouveau!!: Sécurité des systèmes d'information et Corps fini · Voir plus »

Correcteur de vulnérabilités

En sécurité informatique, un correcteur de vulnérabilités est un programme conçu pour identifier et corriger automatiquement des vulnérabilités dans une application, un système d'exploitation, ou un réseau.

Nouveau!!: Sécurité des systèmes d'information et Correcteur de vulnérabilités · Voir plus »

Couches (blockchain)

Les couches de blockchain désignent l'architecture en couches des blockchains comme Bitcoin ou Ethereum.

Nouveau!!: Sécurité des systèmes d'information et Couches (blockchain) · Voir plus »

Crasher

En sécurité informatique, un crasher appartient à la famille des hackers.

Nouveau!!: Sécurité des systèmes d'information et Crasher · Voir plus »

Crible algébrique

En théorie des nombres, l'algorithme du crible du corps de nombres généraliséAussi connu sous son nom anglais, generalised number field sieve, ou son acronyme: GNFS.

Nouveau!!: Sécurité des systèmes d'information et Crible algébrique · Voir plus »

Cross-site request forgery

En sécurité des systèmes d'information, le, abrégé CSRF (parfois prononcé en anglais) ou XSRF, est un type de vulnérabilité des services d'authentification web.

Nouveau!!: Sécurité des systèmes d'information et Cross-site request forgery · Voir plus »

Cryptofax

Un cryptofax est un télécopieur qui convertit l'image de documents en impulsions électriques de manière chiffrée.

Nouveau!!: Sécurité des systèmes d'information et Cryptofax · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Sécurité des systèmes d'information et Cryptographie · Voir plus »

CrypTool

CrypTool est un projet open source qui a pour objectif de sensibiliser et faire contribuer les utilisateurs à la cryptographie, la sécurité informatique et d'expliquer les concepts sous-jacents de la cryptologie.

Nouveau!!: Sécurité des systèmes d'information et CrypTool · Voir plus »

CryptoParty

L'organisation CryptoParty est un mouvement populaire mondial visant à enseigner au grand public les bases de la cryptographie pratique telle que l'utilisation de réseaux anonymes comme Tor, de réseaux privés virtuels, d'outils de chiffrement comme TrueCrypt ou de signature de correspondances ou de données.

Nouveau!!: Sécurité des systèmes d'information et CryptoParty · Voir plus »

CS Group

CS GROUP, anciennement CS Communication & Systèmes, est une société spécialisée dans la création et la gestion de systèmes critiques dans les domaines de la défense et de la sécurité, de l'espace, de l’aéronautique et de l’énergie.

Nouveau!!: Sécurité des systèmes d'information et CS Group · Voir plus »

Cult of the Dead Cow

Cult of the Dead Cow, ou cDc, est une organisation hacker et un média de masse « Do it yourself » fondée en 1984 à Lubbock, aux États-Unis.

Nouveau!!: Sécurité des systèmes d'information et Cult of the Dead Cow · Voir plus »

Cyber threat hunting

Le cyber threat hunting (CTI), est une activité proactive de cyberdéfense.

Nouveau!!: Sécurité des systèmes d'information et Cyber threat hunting · Voir plus »

Cyber-Warrior Akıncılar

Cyber-Warrior Akıncılar (en référence à l'unité Akindji), anciennement Illegal-Port, est un groupe de hackers islamo-nationaliste turc créé en 1999.

Nouveau!!: Sécurité des systèmes d'information et Cyber-Warrior Akıncılar · Voir plus »

Cyberattaque contre TV5 Monde

La chaîne de télévision francophone TV5 Monde est diffusée dans plus de 200 pays. La cyberattaque contre TV5 Monde est une cyberattaque qui entraîne entre les 8 et l'arrêt de la diffusion des programmes de la chaîne de télévision francophone internationale TV5 Monde, et la publication de messages de soutien à l'État islamique sur ses réseaux sociaux.

Nouveau!!: Sécurité des systèmes d'information et Cyberattaque contre TV5 Monde · Voir plus »

Cyberattaque de 2016 contre Dyn

Carte des zones les plus touchées par l'attaque le 21 octobre à 11h45http://downdetector.com/status/level3/map/ Level3 outage map Josh Earnest, le porte parole de la Maison-Blanche répond aux questions des journalistes le jour de l'attaque. La cyberattaque de 2016 a eu lieu le et implique une attaque par déni de service massive (DDoS) de plus d’un téraoctet par seconde visant le service Dyn Managed DNS.

Nouveau!!: Sécurité des systèmes d'information et Cyberattaque de 2016 contre Dyn · Voir plus »

Cybercrime

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».

Nouveau!!: Sécurité des systèmes d'information et Cybercrime · Voir plus »

Cyberdéfense

La cyberdéfense regroupe l'ensemble des moyens physiques et virtuels mis en place par un pays dans le cadre de la guerre informatique menée dans le cyberespace.

Nouveau!!: Sécurité des systèmes d'information et Cyberdéfense · Voir plus »

Cybereason

Cybereason est une entreprise de technologie de cyber-sécurité fondée en 2012 par des experts en cyber-sécurité, dont Lior Div (PDG), Yossi Naar (Directeur de la vision d'entreprise) et Yonatan Striem-Amit (Directeur technique).

Nouveau!!: Sécurité des systèmes d'information et Cybereason · Voir plus »

CyberEdu

CyberEdu est une association qui fournit un programme de sensibilisation à la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et CyberEdu · Voir plus »

Cybersécurité

Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des États et des organisations (avec un objectif de disponibilité, intégrité et authenticité, confidentialité, preuve et non-répudiation).

Nouveau!!: Sécurité des systèmes d'information et Cybersécurité · Voir plus »

Cybersecurity and Infrastructure Security Agency

La Cybersecurity and Infrastructure Security Agency (CISA), en français l'Agence de cybersécurité et de sécurité des infrastructures, est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le à la suite de la promulgation du de 2018.

Nouveau!!: Sécurité des systèmes d'information et Cybersecurity and Infrastructure Security Agency · Voir plus »

Cyberwatch

Cyberwatch est une société française qui édite des logiciels de sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Cyberwatch · Voir plus »

Damn Vulnerable Linux

Damn Vulnerable Linux (DVL) est une distribution GNU/linux conçue principalement pour la sécurité et l'anti-sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Damn Vulnerable Linux · Voir plus »

Dan Boneh

Dan Boneh (דן בונה), né en 1969, est un chercheur en cryptographie.

Nouveau!!: Sécurité des systèmes d'information et Dan Boneh · Voir plus »

Dan Kaminsky

Dan Kaminsky, né le à San Francisco et mort le dans la même ville, était un chercheur en sécurité informatique américain qui travaillait pour et travaillait précédemment pour Cisco et Avaya.

Nouveau!!: Sécurité des systèmes d'information et Dan Kaminsky · Voir plus »

Darrell Long

Darrell Don Earl Long (né le à San Diego, en Californie) est un ingénieur informaticien aux États-Unis depuis 1988.

Nouveau!!: Sécurité des systèmes d'information et Darrell Long · Voir plus »

DataPortability

La portabilité des données désigne la possibilité de gérer soi-même ses données personnelles, de les porter d'un système à un autre, de les partager entre plusieurs systèmes.

Nouveau!!: Sécurité des systèmes d'information et DataPortability · Voir plus »

David Naccache

David Naccache, né le, est un cryptologue français, actuellement professeur des universités, chercheur à l'École normale supérieure où il dirige l'équipe de Sécurité de l'information.

Nouveau!!: Sécurité des systèmes d'information et David Naccache · Voir plus »

Décès en juillet 2023

*.

Nouveau!!: Sécurité des systèmes d'information et Décès en juillet 2023 · Voir plus »

Déduplication

Exemple de déduplication de blocs de données En informatique, la déduplication (également appelée factorisation ou stockage d'instance unique) est une technique de stockage de données, consistant à factoriser des séquences de données identiques afin d'économiser l'espace utilisé.

Nouveau!!: Sécurité des systèmes d'information et Déduplication · Voir plus »

Défense nationale (France)

La politique de défense a pour objet d'assurer l'intégrité du territoire français et la protection de la population contre les agressions armées.

Nouveau!!: Sécurité des systèmes d'information et Défense nationale (France) · Voir plus »

Détournement de comptes Twitter en juillet 2020

Le 15 juillet 2020, entre 20h00 et 22h00 UTC, 130 comptes Twitter de haut niveau auraient été compromis par des tiers pour promouvoir une Escroquerie Bitcoin.

Nouveau!!: Sécurité des systèmes d'information et Détournement de comptes Twitter en juillet 2020 · Voir plus »

Deep packet inspection

L'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête.

Nouveau!!: Sécurité des systèmes d'information et Deep packet inspection · Voir plus »

DEF CON

Une équipe participant à une compétition au DEFCON 17. DEF CON est la convention hacker la plus connue à travers le monde.

Nouveau!!: Sécurité des systèmes d'information et DEF CON · Voir plus »

DEFCON

Représentation des cinq niveaux DEFCON tels que vus dans certaines œuvres de fiction. DEFCON, contraction de DEFense readiness CONdition (littéralement « état de préparation de la défense ») est le niveau d'alerte (ou de préparation) des forces armées des États-Unis.

Nouveau!!: Sécurité des systèmes d'information et DEFCON · Voir plus »

Deloitte

Deloitte est une firme multinationale britannique, société de droit anglais fondée à Londres, premier cabinet des quatre plus importants cabinets d'audit et de conseil au monde (Big Four) avec un chiffre d’affaires mondial de 65 milliards de dollars en 2023.

Nouveau!!: Sécurité des systèmes d'information et Deloitte · Voir plus »

Delphish

Delphish est un logiciel qui protège les données de l'utilisateur.

Nouveau!!: Sécurité des systèmes d'information et Delphish · Voir plus »

Denis Beau

Denis Beau, né le, est un haut fonctionnaire français.

Nouveau!!: Sécurité des systèmes d'information et Denis Beau · Voir plus »

Det Norske Veritas

La Fondation indépendante norvégienne Det Norske Veritas ou DNV a été créée en 1864.

Nouveau!!: Sécurité des systèmes d'information et Det Norske Veritas · Voir plus »

Devoteam

Devoteam est une entreprise de services du numérique (ESN) française fondée en 1995.

Nouveau!!: Sécurité des systèmes d'information et Devoteam · Voir plus »

Dexter Kozen

Dexter Campbell Kozen (né le) est un informaticien théoricien américain.

Nouveau!!: Sécurité des systèmes d'information et Dexter Kozen · Voir plus »

DICP

DICP fait notamment référence à.

Nouveau!!: Sécurité des systèmes d'information et DICP · Voir plus »

DICT

Le sigle DICT peut faire notamment référence à.

Nouveau!!: Sécurité des systèmes d'information et DICT · Voir plus »

Dictionnaire des données

Un dictionnaire des données est une collection de métadonnées ou de données de référence nécessaire à la conception d'une base de données relationnelle.

Nouveau!!: Sécurité des systèmes d'information et Dictionnaire des données · Voir plus »

Die Datenschleuder

Die Datenschleuder. est un magazine hacker allemand qui est édité quatre fois par an par le Chaos Computer Club (CCC).

Nouveau!!: Sécurité des systèmes d'information et Die Datenschleuder · Voir plus »

Digital Fuel

Digital Fuel est un fournisseur, depuis l’an 2000, de programme SaaS d'operation de gestion financière des technologies de l'information et de la communication (IT - technologies de l'information) qui regroupent les techniques utilisées dans le traitement et la transmission des informations pour la planification, la facturation et l'optimisation du coût et de la valeur.

Nouveau!!: Sécurité des systèmes d'information et Digital Fuel · Voir plus »

Dimension bipartie

Dans le domaine mathématique de la théorie des graphes et de l'optimisation combinatoire, la dimension bipartie d'un graphe G.

Nouveau!!: Sécurité des systèmes d'information et Dimension bipartie · Voir plus »

Direct Autonomous Authentication

Direct Autonomous Authentication (DAA) est une plateforme de cybersécurité développée par Averon, une entreprise de technologie basée à San Francisco.

Nouveau!!: Sécurité des systèmes d'information et Direct Autonomous Authentication · Voir plus »

Directeur des systèmes d'information

Le directeur des systèmes d'information (DSI), en anglais chief information officer (CIO), ou directeur informatique (DI), parfois directeur de l'organisation et des systèmes d'information (DOSI) ou encore plus récemment directeur des systèmes d'information et du numérique (DSIN) d'une organisation (entreprise, association, etc.) est responsable de l'ensemble des composants matériels (postes de travail, serveurs, équipements de réseau, systèmes de stockage, de sauvegarde et d'impression, etc.) et logiciels du système d'information, ainsi que du choix et de l'exploitation des services de télécommunications mis en œuvre.

Nouveau!!: Sécurité des systèmes d'information et Directeur des systèmes d'information · Voir plus »

Direction centrale de la sécurité des systèmes d'information

En France, la direction centrale de la sécurité des systèmes d'information (DCSSI), faisant partie du secrétariat général de la défense nationale, était l'organisme interministériel officiel définissant les normes de la sécurité des systèmes d'information en particulier les normes sur l'évaluation et la certification des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Direction centrale de la sécurité des systèmes d'information · Voir plus »

Direction de la protection des installations, moyens et activités de la défense

La Direction de la protection des installations, moyens et activités de la défense (DPID) est l'administration française placée sous l'autorité du ministre des Armées (MINARM), chargée de la protection et de la sécurité des personnes, des biens, des installations, des moyens et des activités intéressant la défense nationale contre les actes malveillants ou hostiles, les atteintes au secret de la défense nationale et la cybermenace.

Nouveau!!: Sécurité des systèmes d'information et Direction de la protection des installations, moyens et activités de la défense · Voir plus »

Direction du renseignement militaire (Royaume-Uni)

La direction du renseignement militaire, en anglais Directorate of Military Intelligence (abrégé DMI), était un département du bureau de la Guerre britannique.

Nouveau!!: Sécurité des systèmes d'information et Direction du renseignement militaire (Royaume-Uni) · Voir plus »

Discipline scientifique

Les disciplines scientifiques (aussi appelées « sciences » ou « domaines scientifiques ») sont des subdivisions de la science et des branches du savoir qui utilisent une méthode rigoureuse et systématique pour étudier un domaine particulier de la connaissance.

Nouveau!!: Sécurité des systèmes d'information et Discipline scientifique · Voir plus »

Disponibilité des hyperviseurs

La disponibilité des machines virtuelles et des hyperviseurs est une préoccupation propre à la sécurité des hyperviseurs et plus généralement à la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Disponibilité des hyperviseurs · Voir plus »

Dissonance cognitive

En psychologie sociale, la dissonance cognitive est la tension interne propre au système de pensées, croyances, émotions et attitudes (cognitions) d'une personne lorsque plusieurs d'entre elles entrent en contradiction les unes avec les autres.

Nouveau!!: Sécurité des systèmes d'information et Dissonance cognitive · Voir plus »

Divulgation complète

En sécurité informatique, la divulgation complète (en anglais, full disclosure) est la pratique consistant à publier les vulnérabilités des logiciels jusqu'alors inconnues à tous le plus tôt possible, ce qui rend les données accessibles à tous sans restrictions.

Nouveau!!: Sécurité des systèmes d'information et Divulgation complète · Voir plus »

Divulgation responsable

Divulgation responsable est un terme de sécurité informatique décrivant un modèle de divulgation de vulnérabilité informatique.

Nouveau!!: Sécurité des systèmes d'information et Divulgation responsable · Voir plus »

Donald D. Chamberlin

Donald D. Chamberlin, né en 1944 à San José en Californie, est un informaticien américain principalement connu pour être l'un des principaux concepteurs de SQL, avec.

Nouveau!!: Sécurité des systèmes d'information et Donald D. Chamberlin · Voir plus »

Donald Davies

Donald Watts Davies, (-) est un informaticien, un physicien et un mathématicien gallois qui a co-inventé avec Paul Baran la commutation de paquets.

Nouveau!!: Sécurité des systèmes d'information et Donald Davies · Voir plus »

Donnée (informatique)

En informatique, une donnée est la représentation d'une information dans un programme: soit dans le texte du programme (code source), soit en mémoire durant l'exécution.

Nouveau!!: Sécurité des systèmes d'information et Donnée (informatique) · Voir plus »

Donnée de connexion

Les données de connexion (ou données techniques de connexion) sont les métadonnées associées à une connexion.

Nouveau!!: Sécurité des systèmes d'information et Donnée de connexion · Voir plus »

Données personnelles

Une donnée à caractère personnel ou DCP (couramment « données personnelles ») correspond en droit français à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres.

Nouveau!!: Sécurité des systèmes d'information et Données personnelles · Voir plus »

Dossier médical partagé

Le dossier médical partagé, ou DMP, nommé avant 2015 dossier médical personnel, est un service public français lancé en 2011 permettant de créer un dossier médical en ligne, gratuit et sécurisé.

Nouveau!!: Sécurité des systèmes d'information et Dossier médical partagé · Voir plus »

Dragonfly (entreprise)

Dragonfly (ex-Intrinsec) est une entreprise de services du numérique française spécialisée dans la sécurité des SI, l'hébergement et infogérance Cloud ainsi que dans les applications d'entreprise en SaaS.

Nouveau!!: Sécurité des systèmes d'information et Dragonfly (entreprise) · Voir plus »

Droit d'accès (informatique)

En informatique, le droit d'accès est, d'une façon générale, le droit nécessaire à un utilisateur pour l'accès à des ressources: ordinateur, données, imprimante, etc.

Nouveau!!: Sécurité des systèmes d'information et Droit d'accès (informatique) · Voir plus »

Droit de l'informatique en France

On peut regrouper sous l'expression droit de l'informatique l'ensemble des dispositions normatives ou jurisprudentielles relatives aux nouvelles technologies de l'information et de la communication (NTIC).

Nouveau!!: Sécurité des systèmes d'information et Droit de l'informatique en France · Voir plus »

Droits sur un fichier

Les droits sur un fichier permettent de restreindre les accès à un fichier informatique, suivant un certain nombre de paramètres.

Nouveau!!: Sécurité des systèmes d'information et Droits sur un fichier · Voir plus »

DSniff

dSniff est un outil d'analyse du trafic réseau, principalement un packet sniffer, écrit en par Dug Song, un chercheur en sécurité informatique de l'Université du Michigan.

Nouveau!!: Sécurité des systèmes d'information et DSniff · Voir plus »

Durcissement (informatique)

En informatique, le durcissement est le processus destiné à sécuriser un système.

Nouveau!!: Sécurité des systèmes d'information et Durcissement (informatique) · Voir plus »

Ebot Ebot Enaw

Ebot Ebot Enaw est un universitaire spécialiste en Sécurité des Systèmes d'information et Haut fonctionnaire camerounais né en 1966. Il est le premier et actuel Directeur Général de l'Agence Nationale des Technologies de l'Information et de la Communication.

Nouveau!!: Sécurité des systèmes d'information et Ebot Ebot Enaw · Voir plus »

EdelWeb

EdelWeb, est une société de conseil, expertise et audit, spécialisée dans la sécurité des réseaux et des applications TCP/IP en environnements Internet, Intranet et Extranet.

Nouveau!!: Sécurité des systèmes d'information et EdelWeb · Voir plus »

EdenWall Technologies

La société EdenWall Technologies, anciennement INL, était un éditeur de logiciels de pare-feu et de sécurité, intégrés sur une gamme de boîtiers (appliances de sécurité).

Nouveau!!: Sécurité des systèmes d'information et EdenWall Technologies · Voir plus »

Edward Snowden

Edward Joseph Snowden, né le à Elizabeth City (Caroline du Nord), est un informaticien et lanceur d'alerte américano-russe.

Nouveau!!: Sécurité des systèmes d'information et Edward Snowden · Voir plus »

Elastic NV

Elastic NV, anciennement connue sous le nom d'Elasticsearch, est une société américano-néerlandaise fondée en 2012 à Amsterdam, aux Pays-Bas.

Nouveau!!: Sécurité des systèmes d'information et Elastic NV · Voir plus »

Element (logiciel)

(anciennement Riot.im) est un logiciel libre de messagerie instantanée implémentant le protocole Matrix et distribué sous la licence Apache 2.0.

Nouveau!!: Sécurité des systèmes d'information et Element (logiciel) · Voir plus »

Endpoint detection and response

enEndpoint detection and response (EDR) désigne une technologie logicielle émergente de détection des menaces de sécurité informatique sur les équipements numériques (ordinateurs, serveurs, tablettes, objets connectés, etc.). Les EDR sont une évolution de l'antivirus, de l'IDS et du firewall.

Nouveau!!: Sécurité des systèmes d'information et Endpoint detection and response · Voir plus »

Ensemble des règles d'usage de l'information en France

Les règles d'usage de l'information visent à lutter contre les abus liés aux usages des systèmes d'information, afin d'allier compétitivité, productivité, et conformité juridique de l'entreprise.

Nouveau!!: Sécurité des systèmes d'information et Ensemble des règles d'usage de l'information en France · Voir plus »

Entity List

est un ensemble de sanctions prises par le département du Commerce des États-Unis concernant des entreprises, des personnes et des organisations étrangères.

Nouveau!!: Sécurité des systèmes d'information et Entity List · Voir plus »

Equifax

Equifax Inc. ou Equifax est originellement une société d'évaluation de la cote de crédit, c'est-à-dire de la solvabilité et de la capacité de remboursement d'une personne ou d'une entreprise souhaitant accéder au crédit à la consommation.

Nouveau!!: Sécurité des systèmes d'information et Equifax · Voir plus »

Ercom

Ercom est une entreprise française créée en 1986, spécialisée dans la sécurité numérique.

Nouveau!!: Sécurité des systèmes d'information et Ercom · Voir plus »

Erreur off-by-one

En informatique, une erreur de type off-by-one (OBOE, « erreur de décalage unitaire ») est une impliquant l'équivalent discret d'un problème aux limites.

Nouveau!!: Sécurité des systèmes d'information et Erreur off-by-one · Voir plus »

Ettercap

Ettercap est un logiciel libre d'analyse du réseau informatique, créé à l'origine par les programmeurs italiens de la Hacking Team.

Nouveau!!: Sécurité des systèmes d'information et Ettercap · Voir plus »

Eugène Kaspersky

Eugène Kaspersky (en, Evgueni Valentinovitch Kasperski), né le à Novorossiisk, en Russie, est l'un des experts leaders mondiaux dans le domaine de la sécurité de l'information.

Nouveau!!: Sécurité des systèmes d'information et Eugène Kaspersky · Voir plus »

European Institute for Computer Antivirus Research

en European Institute for Computer Antivirus Research (ou EICAR), est une organisation fondée en 1990, dont l'objectif est la recherche en virologie informatique et l'amélioration du développement des logiciels antivirus.

Nouveau!!: Sécurité des systèmes d'information et European Institute for Computer Antivirus Research · Voir plus »

European Network Exchange

L’Association European Network Exchange (trad.: « échange de réseaux européen ») est un regroupement d’associations, de constructeurs et de sous-traitants automobiles européens.

Nouveau!!: Sécurité des systèmes d'information et European Network Exchange · Voir plus »

Eurosec

Le forum Eurosec était un évènement européen traitant de la sécurité de l'information et des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Eurosec · Voir plus »

Evaluation Assurance Level

Evaluation Assurance Level (EAL) est un système d'évaluation.

Nouveau!!: Sécurité des systèmes d'information et Evaluation Assurance Level · Voir plus »

Evgueni Novitski

Evgueni ou Ievgueni Grigorievich Novitski (en) est un ingénieur et entrepreneur russe, ancien président du grand conglomérat AFK Sistema qui détient de nombreuses entreprises diversifiées.

Nouveau!!: Sécurité des systèmes d'information et Evgueni Novitski · Voir plus »

Exigence (ingénierie)

Une est, dans le domaine de l'ingénierie, un besoin, une nécessité, une attente auquel un produit ou un service doit répondre ou une contrainte qu'il doit satisfaire.

Nouveau!!: Sécurité des systèmes d'information et Exigence (ingénierie) · Voir plus »

Exigences d'architecture technique

Une architecture physique ou architecture technique est conçue de manière à répondre à des exigences.

Nouveau!!: Sécurité des systèmes d'information et Exigences d'architecture technique · Voir plus »

Exploit (informatique)

Un exploitNéologisme sémantique formé à partir du néologisme anglais exploit, qui découle du fait que ce type de logiciel « exploite » une faille de sécurité.

Nouveau!!: Sécurité des systèmes d'information et Exploit (informatique) · Voir plus »

Expression des besoins et identification des objectifs de sécurité

La méthode EBIOS est une méthode d'évaluation des risques en informatique, développée en 1995 par la Direction centrale de la sécurité des systèmes d'information (DCSSI) et maintenue par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui lui a succédé en 2009.

Nouveau!!: Sécurité des systèmes d'information et Expression des besoins et identification des objectifs de sécurité · Voir plus »

Extended detection and response

L'Extended detection and response (XDR) est une technologie logicielle émergente de cybersécurité qui surveille et atténue les menaces de cybersécurité.

Nouveau!!: Sécurité des systèmes d'information et Extended detection and response · Voir plus »

Facteur d'authentification

Le facteur d'authentification est un facteur physique, cognitif ou biologique produisant une empreinte qu'un utilisateur peut prendre pour être authentifié par un système informatique.

Nouveau!!: Sécurité des systèmes d'information et Facteur d'authentification · Voir plus »

Faronics

Faronics Corporation est une société privée possédant des bureaux à Vancouver, en Colombie-Britannique (Canada), à San Ramon, en Californie (États-Unis), et à Bracknell (Royaume-Uni).

Nouveau!!: Sécurité des systèmes d'information et Faronics · Voir plus »

Faux positif

Un faux positif est le résultat d'une prise de décision dans un choix à deux possibilités (positif et négatif), déclaré positif, là où il est en réalité négatif.

Nouveau!!: Sécurité des systèmes d'information et Faux positif · Voir plus »

Fédération des professionnels des tests intrusifs

La Fédération des professionnels des tests intrusifs ou FPTI est une association à but non lucratif (loi de 1901) créée en 1999 qui regroupe les professionnels pratiquant dans un cadre légal des tests intrusion sur des systèmes informatiques.

Nouveau!!: Sécurité des systèmes d'information et Fédération des professionnels des tests intrusifs · Voir plus »

Federal Bureau of Investigation

Le (traduit littéralement par « Bureau fédéral d'enquête »), ou très couramment désigné par son sigle, est, aux États-Unis, le principal service fédéral de police judiciaire et un service de renseignement intérieur.

Nouveau!!: Sécurité des systèmes d'information et Federal Bureau of Investigation · Voir plus »

Fedora Linux

Fedora Linux est un système d’exploitation libre et une distribution Linux communautaire développée par le projet Fedora et sponsorisée par l’entreprise Red Hat, qui lui fournit des développeurs ainsi que des moyens financiers et logistiques.

Nouveau!!: Sécurité des systèmes d'information et Fedora Linux · Voir plus »

Fernando Corbató

Fernando José Corbató, dit Corby, est un informaticien américain né le à Oakland en Californie et mort le à Newburyport dans le Massachusetts.

Nouveau!!: Sécurité des systèmes d'information et Fernando Corbató · Voir plus »

Fibre to the office

Fibre to the office ou Fiber to the office (FTTO) est un concept de câblage LAN en environnement bureautique.

Nouveau!!: Sécurité des systèmes d'information et Fibre to the office · Voir plus »

Fiche d'expression rationnelle des objectifs de sécurité

La méthode FEROS (pour Fiche d'expression rationnelle des objectifs de sécurité) est une méthode d'évaluation des risques développée par la Direction Centrale de la Sécurité des Systèmes d'Information (DCSSI).

Nouveau!!: Sécurité des systèmes d'information et Fiche d'expression rationnelle des objectifs de sécurité · Voir plus »

File d'attente de message

Une file d'attente de message ou simplement file de messages est une technique de programmation utilisée pour la communication interprocessus ou la communication de serveur-à-serveur.

Nouveau!!: Sécurité des systèmes d'information et File d'attente de message · Voir plus »

FireEye

FireEye est une entreprise de sécurité informatique américaine.

Nouveau!!: Sécurité des systèmes d'information et FireEye · Voir plus »

Firewall (film)

Firewall (ou Le Coupe-feu au Québec) est un film américain réalisé par Richard Loncraine, sorti en 2006.

Nouveau!!: Sécurité des systèmes d'information et Firewall (film) · Voir plus »

Flame (ver informatique)

Flame, également connu sous les noms Worm.Win32.Flame, Flamer et sKyWIper, est un logiciel malveillant découvert en.

Nouveau!!: Sécurité des systèmes d'information et Flame (ver informatique) · Voir plus »

Flood (Internet)

En informatique, le flood (/flʌd/) ou flooding est une action généralement malveillante qui consiste à envoyer une grande quantité de données inutiles dans un réseau afin de le rendre inutilisable, par exemple en saturant sa bande passante ou en provoquant le plantage des machines du réseau dont le déni de service est la conséquence possible.

Nouveau!!: Sécurité des systèmes d'information et Flood (Internet) · Voir plus »

FluxBB

FluxBB est un logiciel libre de forum écrit en PHP.

Nouveau!!: Sécurité des systèmes d'information et FluxBB · Voir plus »

Fonctionnaire de sécurité des systèmes d'information

Le fonctionnaire de sécurité des systèmes d'information (FSSI) est, au sein d'un département ministériel, la personne qui véhicule les informations concernant la sécurité informatique, définit les méthodes permettant de se protéger des risques identifiés ou à venir et contrôle l'application des règles de sécurité mises en place.

Nouveau!!: Sécurité des systèmes d'information et Fonctionnaire de sécurité des systèmes d'information · Voir plus »

Foremost (logiciel)

Interface de Foremost. Foremost est un logiciel Linux de récupération de données pour l'informatique légale, qui exploite les en-têtes, pieds de page et structures de données de fichiers endommagés via un processus nommé file carving, consistant en la récupération à partir de fragments privés de métadonnées de fichiers informatiques.

Nouveau!!: Sécurité des systèmes d'information et Foremost (logiciel) · Voir plus »

Forte

En français, forte est le féminin de l'adjectif fort, qui fait référence à la force.

Nouveau!!: Sécurité des systèmes d'information et Forte · Voir plus »

Forum international de la cybersécurité

Le Forum international de la cybersécurité (FIC) est un évènement européen traitant de la cybersécurité, lancé en 2007 par la Gendarmerie nationale.

Nouveau!!: Sécurité des systèmes d'information et Forum international de la cybersécurité · Voir plus »

FProt AntiVirus

F-Prot Antivirus était un logiciel antivirus multiplates-formes pour les systèmes d’exploitation Microsoft Windows, Apple Macintosh, Linux, Solaris, Exchange, IBM eServer et BSD édité par la société Islandaise.

Nouveau!!: Sécurité des systèmes d'information et FProt AntiVirus · Voir plus »

Fuite d'information en France

En France, la fuite d'information, appelée aussi fuite de données, peut provenir soit d'une déperdition soit d'une divulgation inopportune de données, ce qui met en cause la sécurité matérielle et juridique de l'information.

Nouveau!!: Sécurité des systèmes d'information et Fuite d'information en France · Voir plus »

Fuite d'informations dans les environnements virtualisés

La fuite d'informations dans les environnements virtuels est l'application de la fuite d'information à l'Informatique, plus particulièrement à des environnements virtuels.

Nouveau!!: Sécurité des systèmes d'information et Fuite d'informations dans les environnements virtualisés · Voir plus »

Fuzzing

Le fuzzing (ou test à données aléatoires) est une technique pour tester des logiciels.

Nouveau!!: Sécurité des systèmes d'information et Fuzzing · Voir plus »

Gary McKinnon

Gary McKinnon, né à Glasgow en 1966, également connu sous le nom Solo, est un pirate informatique britannique accusé par les États-Unis d'avoir réussi le « plus grand piratage informatique militaire de tous les temps »Cyrille Vanlerberghe, « », Le Figaro, août 2008.

Nouveau!!: Sécurité des systèmes d'information et Gary McKinnon · Voir plus »

Générateur de nombres aléatoires

Un générateur de nombres aléatoires, random number generator (RNG) en anglais, est un dispositif capable de produire une suite de nombres pour lesquels il n'existe aucun lien calculable entre un nombre et ses prédécesseurs, de façon que cette séquence puisse être appelée « suite de nombres aléatoires ».

Nouveau!!: Sécurité des systèmes d'information et Générateur de nombres aléatoires · Voir plus »

Gestion des identités et des accès

La Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management: IAM) est une discipline de la Cybersécurité, consistant à gérer les utilisateurs et leurs habilitations dans les système d’information.

Nouveau!!: Sécurité des systèmes d'information et Gestion des identités et des accès · Voir plus »

Gestion des incidents

La gestion des incidents (GDI) est un processus de gestion du cycle de vie de tous les incidents.

Nouveau!!: Sécurité des systèmes d'information et Gestion des incidents · Voir plus »

Gestion des logs

La gestion de logs (LM pour Log Management) comprend une approche de la gestion de grands volumes des messages de log  générés par l'ordinateur (aussi connu comme journaux d'évènements, journalisation, etc.). La gestion des logs concerne en général.

Nouveau!!: Sécurité des systèmes d'information et Gestion des logs · Voir plus »

Gestionnaire de mots de passe

Capture d'écran de KeePass, générateur de mot de passe en ligne. Un gestionnaire de mots de passe est un type de logiciel ou de service en ligne qui permet à un utilisateur de gérer ses mots de passe, soit en centralisant l'ensemble de ses identifiants et mots de passe dans une base de données (portefeuille), soit en les calculant à la demande.

Nouveau!!: Sécurité des systèmes d'information et Gestionnaire de mots de passe · Voir plus »

Gestionnaire de session

En informatique, le gestionnaire de session, le gestionnaire de connexion ou le gestionnaire d'identification est un logiciel qui contrôle généralement l'affichage interactif de l'écran d'identification ou de l'écran de connexion de l'utilisateur d'un système d'exploitation en environnement graphique juste avant le bureau ou l'écran d'accueil.

Nouveau!!: Sécurité des systèmes d'information et Gestionnaire de session · Voir plus »

Giesecke+Devrient

Giesecke+Devrient (G+D), anciennement Giesecke & Devrient (G&D), est un groupe international de technologie basé à Munich, qui, outre l'impression de billets de banque, de valeurs mobilières et de passeports, s'est également spécialisé dans les cartes à puce et les solutions de sécurité.

Nouveau!!: Sécurité des systèmes d'information et Giesecke+Devrient · Voir plus »

GMV (entreprise)

GMV est une entreprise espagnole fondée en 1984 par Juan José Martinez García.

Nouveau!!: Sécurité des systèmes d'information et GMV (entreprise) · Voir plus »

Google App Engine

Google App Engine (GAE) est une plateforme de conception et d'hébergement d'applications web basée sur les serveurs de Google.

Nouveau!!: Sécurité des systèmes d'information et Google App Engine · Voir plus »

Gouvernance d'Internet

La gouvernance d'Internet (ou plus proprement, la gouvernance de l'internet) est l’élaboration et l’application conjointes, par les États, le secteur privé, la société civile et les organisations internationales, dans le cadre de leurs rôles respectifs, de principes, normes, règles, procédures de prise de décision et programmes propres à façonner l’évolution et l’usage de l'Internet (selon la définition donnée par le groupe de travail sur la gouvernance d'Internet du Sommet mondial sur la société de l'information).

Nouveau!!: Sécurité des systèmes d'information et Gouvernance d'Internet · Voir plus »

Government Communications Headquarters

Le Government Communications Headquarters (GCHQ, littéralement « quartier-général des communications du gouvernement ») est le service gouvernemental du Royaume-Uni responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Government Communications Headquarters · Voir plus »

Government Communications Security Bureau

Le Government Communications Security Bureau (ou GCSB) (en français) est un service de renseignement de la Nouvelle-Zélande approuvé le par le Premier ministre Robert Muldoon.

Nouveau!!: Sécurité des systèmes d'information et Government Communications Security Bureau · Voir plus »

Graine aléatoire

Une graine aléatoire (aussi appelée germe aléatoire) est un nombre utilisé pour l'initialisation d'un générateur de nombres pseudo-aléatoires.

Nouveau!!: Sécurité des systèmes d'information et Graine aléatoire · Voir plus »

Greg Hoglund

Greg Hoglund (né Michael Gregory Hoglund) est un chercheur américain en sécurité des systèmes d’information (SSI) qui a publié plusieurs articles et plusieurs livres sur les attaques informatiques.

Nouveau!!: Sécurité des systèmes d'information et Greg Hoglund · Voir plus »

Grey hat

Un grey hat (en français, « chapeau gris »), dans la communauté de la sécurité de l'information, et généralement de l'informatique, est un ''hacker'' ou un groupe de hackers, qui agit parfois avec éthique, et parfois non.

Nouveau!!: Sécurité des systèmes d'information et Grey hat · Voir plus »

Grsecurity

grsecurity est une modification augmentant la sécurité pour le noyau Linux distribué sous la licence publique générale GNU version 2.

Nouveau!!: Sécurité des systèmes d'information et Grsecurity · Voir plus »

GSS-API

GSS-API (sigle signifiant en anglais « Generic Security Service Application Program Interface ») est une interface de programmation pour les programmes couvrant la sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et GSS-API · Voir plus »

Hack Forums

Hack Forums (souvent abrégé en « HF ») est un forum Internet dédié aux discussions liées à la culture des hackers et à la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Hack Forums · Voir plus »

Hack in Paris

Hack In Paris est un évènement de sécurité informatique créé en 2010 par Sysdream, la division cybersécurité de Hub One.

Nouveau!!: Sécurité des systèmes d'information et Hack in Paris · Voir plus »

Hackademy Magazine

The Hackademy Magazine est une publication bimestrielle française traitant de hacking en général et de sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Hackademy Magazine · Voir plus »

Hacker (sécurité informatique)

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.

Nouveau!!: Sécurité des systèmes d'information et Hacker (sécurité informatique) · Voir plus »

Hacker (sous-culture)

Les premiers « hackers » apparaissent dans les universités. Le hacker est, ou.

Nouveau!!: Sécurité des systèmes d'information et Hacker (sous-culture) · Voir plus »

Hackers At Large

Le « monolithe » de HAL2001, également inspiré du film ''2001, l'Odyssée de l'espace''. Hackers At Large (ou HAL2001) est une conférence hacker qui s'est tenue en à l'université de Twente, à Enschede, aux Pays-Bas.

Nouveau!!: Sécurité des systèmes d'information et Hackers At Large · Voir plus »

Hacking

Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont notamment la passion, le jeu, le plaisir, l’échange, le besoin et le partage.

Nouveau!!: Sécurité des systèmes d'information et Hacking · Voir plus »

Hacking éthique

Le hacking éthique, ou piratage éthique, en sécurité informatique, décrit l'activité de hacking lorsqu'elle n'est pas malveillante.

Nouveau!!: Sécurité des systèmes d'information et Hacking éthique · Voir plus »

Hacking Team

Hacking Team est une entreprise italienne de sécurité informatique, qui vend des logiciels servant à l'espionnage et à la surveillance, qu'elle décrit elle-même comme « offensifs » dans le rapport 2013 de Reporters sans frontières, intitulé « Les ennemis d'Internet ».

Nouveau!!: Sécurité des systèmes d'information et Hacking Team · Voir plus »

Hakin9

Hakin9 - Comment se défendre est un magazine mensuel spécialisé dans la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Hakin9 · Voir plus »

Haut fonctionnaire de défense et de sécurité

Les hauts fonctionnaires de défense et de sécurité (HFDS) (autrefois appelés hauts fonctionnaires de défense) exercent une fonction de défense et de sécurité au sein de la haute fonction publique française.

Nouveau!!: Sécurité des systèmes d'information et Haut fonctionnaire de défense et de sécurité · Voir plus »

Hébergeur web

Un hébergeur web (ou hébergeur internet) est une entreprise qui fournit l'hébergement sur Internet de systèmes informatiques divers, tels que sites web, stockage d'information, messagerie électronique, etc.

Nouveau!!: Sécurité des systèmes d'information et Hébergeur web · Voir plus »

HB Technologies

HB Technologies (HBT) est une entreprise algérienne spécialisée dans le secteur de la sécurité numérique, acteur majeur dans le domaine de l’industrie de la production et personnalisation de cartes intelligentes.

Nouveau!!: Sécurité des systèmes d'information et HB Technologies · Voir plus »

Helmut Veith

Helmut Veith (–) est un informaticien autrichien qui a travaillé dans les domaines du model checking, génie logiciel, sécurité des systèmes d'information, et logique pour l'informatique.

Nouveau!!: Sécurité des systèmes d'information et Helmut Veith · Voir plus »

Here you have

Here you have est le nom d'un ver informatique, apparu pour la première fois le.

Nouveau!!: Sécurité des systèmes d'information et Here you have · Voir plus »

Hiawatha (serveur HTTP)

Hiawatha est un serveur web disponible pour divers systèmes d'exploitation.

Nouveau!!: Sécurité des systèmes d'information et Hiawatha (serveur HTTP) · Voir plus »

Historique (informatique)

Structure de journal informatique « circulaire ». En informatique, le concept d'historique des événements ou de journalisation désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…).

Nouveau!!: Sécurité des systèmes d'information et Historique (informatique) · Voir plus »

Homologation de sécurité

L’homologation de sécurité, sur ssi.gouv.fr, consulté le 31 août 2018 pour un système d’information vise à permettre à un responsable d’informer et d’attester aux utilisateurs d’un système d’information des risques éventuels, les prérequis nécessaires lors de la manipulation des informations.

Nouveau!!: Sécurité des systèmes d'information et Homologation de sécurité · Voir plus »

Honeypot

en honeypot. Dans le jargon de la sécurité informatique, un honeypot (en français, au sens propre « pot de miel », et au sens figuré « leurre ») est une méthode de défense active qui consiste à attirer, sur des ressources (serveur, programme, service), des adversaires déclarés ou potentiels afin de les identifier et éventuellement de les neutraliser.

Nouveau!!: Sécurité des systèmes d'information et Honeypot · Voir plus »

HTTPS Everywhere

HTTPS Everywhere est une extension libre de sécurité informatique pour navigateurs web éditée par l'Electronic Frontier Foundation (EFF) et Tor Project.

Nouveau!!: Sécurité des systèmes d'information et HTTPS Everywhere · Voir plus »

Hypertext Transfer Protocol Secure

L'HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement TLS.

Nouveau!!: Sécurité des systèmes d'information et Hypertext Transfer Protocol Secure · Voir plus »

Hyperviseur pour système embarqué

Les hyperviseurs pour systèmes embarqués désignent des dispositifs de virtualisation adaptés aux spécificités et aux contraintes des systèmes embarqués.

Nouveau!!: Sécurité des systèmes d'information et Hyperviseur pour système embarqué · Voir plus »

I love you (ver informatique)

I love you (« Je t'aime », en anglais) est le nom d'un ver informatique, apparu pour la première fois le.

Nouveau!!: Sécurité des systèmes d'information et I love you (ver informatique) · Voir plus »

Identité numérique

L'identité numérique (« IDN ») est définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentations numériques).

Nouveau!!: Sécurité des systèmes d'information et Identité numérique · Voir plus »

Identity threat detection and response

enL'Identity threat detection and response (ITDR) est une discipline de cybersécurité qui comprend des outils et des bonnes pratiques pour protéger l'infrastructure de gestion des identités contre les attaques.

Nouveau!!: Sécurité des systèmes d'information et Identity threat detection and response · Voir plus »

IDMEF : Intrusion Detection Message Exchange Format

Utilisé dans le cadre de la sécurité informatique, IDMEF (Intrusion Detection Message Exchange Format / En français, Format d’Échange de Messages de Détection d'Intrusion) est un format de données servant à échanger des informations de sécurité collectées par les logiciels de détection d'intrusion et de prévention d'intrusion avec les systèmes de management qui communiquent avec eux.

Nouveau!!: Sécurité des systèmes d'information et IDMEF : Intrusion Detection Message Exchange Format · Voir plus »

IEEE 802.11ax

La IEEE 802.11ax, également appelée Wi-Fi 6 par la Wi-Fi Alliance, est une norme conçue pour les réseaux sans fil locaux ou Wi-Fi et qui succède au Wi-Fi 5.

Nouveau!!: Sécurité des systèmes d'information et IEEE 802.11ax · Voir plus »

IFSEC International

IFSEC International est un salon et une conférence annuels pour l'industrie mondiale de la sécurité.

Nouveau!!: Sécurité des systèmes d'information et IFSEC International · Voir plus »

Illusions de l'informatique distribuée

Les Illusions de l'informatique Distribuée sont un ensemble de présupposés courants, mais inexacts, qu'ont généralement les programmeurs qui débutent en programmation d'applications distribuées.

Nouveau!!: Sécurité des systèmes d'information et Illusions de l'informatique distribuée · Voir plus »

Incident Object Description Exchange Format

Utilisé dans le cadre de la sécurité informatique, IODEF (Incident Object Description Exchange Format / Format d'Échange de Messages de Description d'Incidents) est un format de données servant à décrire les informations relatives à un incident de sécurité dans le but d'être échangées entre les équipes de réponses aux incidents de sécurité des ordinateurs (Computer Security Incident Response Teams – CSIRTs).

Nouveau!!: Sécurité des systèmes d'information et Incident Object Description Exchange Format · Voir plus »

Index Ventures

Index Ventures Logo 3.jpg Logo de taille carrée pour la société de capital-risque Index Ventures. Index Ventures est une société internationale de capital-risque dont les deux sièges sociaux sont situés à San Francisco et à Londres.

Nouveau!!: Sécurité des systèmes d'information et Index Ventures · Voir plus »

Indicator (homonymie)

Le mot indicator est originellement une déclinaison (notamment le nominatif singulier) d'un nom du latin tardif signifiant « indicateur » (une personne).

Nouveau!!: Sécurité des systèmes d'information et Indicator (homonymie) · Voir plus »

Informaticien

Un informaticien ou une informaticienne est une personne qui exerce un métier dans l'étude, la conception, la production, la gestion ou la maintenance des systèmes de traitement de l'information.

Nouveau!!: Sécurité des systèmes d'information et Informaticien · Voir plus »

Information Technology Infrastructure Library

ITIL (pour « Information Technology Infrastructure Library », ou « Bibliothèque pour l'infrastructure des technologies de l'information » en français) est un ensemble d'ouvrages recensant les bonnes pratiques du management du système d'information.

Nouveau!!: Sécurité des systèmes d'information et Information Technology Infrastructure Library · Voir plus »

Information Technology Security Evaluation Criteria

Information Technology Security Evaluation Criteria (ITSEC) est un standard pour la sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Information Technology Security Evaluation Criteria · Voir plus »

Informatique

bibliothèque d'Art et d'Archéologie de Genève (2017). L'informatique est un domaine d'activité scientifique, technique, et industriel concernant le traitement automatique de l'information numérique par l'exécution de programmes informatiques hébergés par des dispositifs électriques-électroniques: des systèmes embarqués, des ordinateurs, des robots, des automates Ces champs d'application peuvent être séparés en deux branches.

Nouveau!!: Sécurité des systèmes d'information et Informatique · Voir plus »

Informatique appliquée

L'informatique appliquée est un champ de connaissances enseigné dans les universités et écoles supérieures, qui s'intéresse aux sujets de science informatique qui peuvent être exploités directement dans l'industrie.

Nouveau!!: Sécurité des systèmes d'information et Informatique appliquée · Voir plus »

Informatique décisionnelle

L’informatique décisionnelle (en anglais business intelligence (BI) ou decision support system (DSS)) est l'informatique à l'usage des décideurs et des dirigeants d'entreprises.

Nouveau!!: Sécurité des systèmes d'information et Informatique décisionnelle · Voir plus »

Informatique de confiance

L’informatique de confiance est un projet de grandes sociétés d'informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de l'utilisateur.

Nouveau!!: Sécurité des systèmes d'information et Informatique de confiance · Voir plus »

Infosecurity Europe

Infosecurity Europe (ou Infosec) est un évènement européen consacré à la sécurité de l'information.

Nouveau!!: Sécurité des systèmes d'information et Infosecurity Europe · Voir plus »

Ingénierie des systèmes

L'ingénierie des systèmes ou ingénierie système est une approche scientifique interdisciplinaire, dont le but est de formaliser et d'appréhender la conception et la validation de systèmes complexes.

Nouveau!!: Sécurité des systèmes d'information et Ingénierie des systèmes · Voir plus »

Ingénierie sociale (sécurité de l'information)

Alerte OPSEC d'un site web concernant le ''social engineering''. L'ingénierie sociale (social engineering en anglais) est, dans le contexte de la sécurité de l'information, une pratique de manipulation psychologique à des fins d'escroquerie.

Nouveau!!: Sécurité des systèmes d'information et Ingénierie sociale (sécurité de l'information) · Voir plus »

Ingénieur des systèmes d'information et de communication

Les ingénieurs des systèmes d'information et de communication (ISIC) constituent un corps interministériel de catégorie A de la fonction publique française.

Nouveau!!: Sécurité des systèmes d'information et Ingénieur des systèmes d'information et de communication · Voir plus »

Injection de code

Qu'est-ce que l'injection de code ? (anglais) Une injection de code est un type d'exploitation d'une faille de sécurité d'une application, non prévue par le système et pouvant compromettre sa sécurité, en modifiant son exécution.

Nouveau!!: Sécurité des systèmes d'information et Injection de code · Voir plus »

Injection SQL

La faille SQLi, abréviation de SQL Injection, soit injection SQL en français, est un groupe de méthodes d'exploitation de faille de sécurité d'une application interagissant avec une base de données.

Nouveau!!: Sécurité des systèmes d'information et Injection SQL · Voir plus »

Inoculation psychologique

La théorie de l’inoculation psychologique.

Nouveau!!: Sécurité des systèmes d'information et Inoculation psychologique · Voir plus »

Institut de combinatoire et ses applications

LInstitut de combinatoire et ses applications (Institute of Combinatorics and its Applications, ICA) est une organisation scientifique internationale fondée en 1990 et dont le siège est situé à la Florida Atlantic University de l'ICA.

Nouveau!!: Sécurité des systèmes d'information et Institut de combinatoire et ses applications · Voir plus »

Institut de cryptographie, de communication et d'informatique

L'institut de cryptographie, de communication et d'informatique (Институ́т криптогра́фии, свя́зи и информа́тики, ИКСИ, ICSI) est une subdivision structurelle de l'Académie du FSB de Russie à Moscou qui forme des spécialistes dans le domaine de la transmission, de la protection et du traitement de l'information.

Nouveau!!: Sécurité des systèmes d'information et Institut de cryptographie, de communication et d'informatique · Voir plus »

Institut de recherche en informatique et systèmes aléatoires

LInstitut de recherche en informatique et systèmes aléatoires, ou IRISA, est une unité mixte de recherche (UMR 6074) en informatique, en traitement du signal et des images, et en robotique.

Nouveau!!: Sécurité des systèmes d'information et Institut de recherche en informatique et systèmes aléatoires · Voir plus »

Institut national des sciences appliquées et de technologie

L'Institut national des sciences appliquées et de technologie (المعهد الوطني للعلومالتطبيقية والتكنولوجيا) ou INSAT est un établissement universitaire tunisien rattaché à l'université de Carthage.

Nouveau!!: Sécurité des systèmes d'information et Institut national des sciences appliquées et de technologie · Voir plus »

Institut national des technologies de l'information et des télécommunications

L'Institut national des technologies de l'information et des télécommunications ou NICT (acronyme de l'anglais National Institute of Information and Communications Technology) est le centre de recherche japonais institutionnel consacré à la recherche et au développement dans le domaine des technologies de l'information et de la communication.

Nouveau!!: Sécurité des systèmes d'information et Institut national des technologies de l'information et des télécommunications · Voir plus »

Institut Supérieur d'Informatique, de Modélisation et de leurs Applications (ISIMA)

L'Institut Supérieur d'Informatique, de Modélisation et de leurs Applications (ISIMA) est une école d'ingénieurs publique spécialisée en informatique.

Nouveau!!: Sécurité des systèmes d'information et Institut Supérieur d'Informatique, de Modélisation et de leurs Applications (ISIMA) · Voir plus »

Instruction interministérielle en France

Une instruction interministérielle est, en France, une instruction interministérielle, c'est-à-dire un texte réglementaire relatif à plusieurs ministères, émis par un organisme interministériel.

Nouveau!!: Sécurité des systèmes d'information et Instruction interministérielle en France · Voir plus »

Intégrité (cryptographie)

De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

Nouveau!!: Sécurité des systèmes d'information et Intégrité (cryptographie) · Voir plus »

Intelligence ambiante

L'intelligence ambiante est le produit de l'informatique qui, en repoussant les limites technologiques de manière disruptive, remet en cause le concept même de système d’information ou d'ordinateur: d’une activité de traitement exclusivement centrée sur l’utilisateur jusqu'à la fin du, l'intelligence ambiante vise à régir les interactions entre objets communicants et humains.

Nouveau!!: Sécurité des systèmes d'information et Intelligence ambiante · Voir plus »

Intelligence économique

Diagramme sur le système d'intelligence compétitive et technologique.L’intelligence économique est l'ensemble des activités coordonnées de collecte, de traitement et de diffusion de l'information utile aux acteurs économiques, en vue de son exploitation.

Nouveau!!: Sécurité des systèmes d'information et Intelligence économique · Voir plus »

International Computing and Combinatorics Conference

La conférence International Computing and Combinatorics Conference (abrégé en COCOON) est une conférence scientifique dans le domaine de l’informatique théorique, et plus particulièrement de ses aspects algorithmiques.

Nouveau!!: Sécurité des systèmes d'information et International Computing and Combinatorics Conference · Voir plus »

International Financial Reporting Standards

Les (IFRS) sont un référentiel comptable, un ensemble de normes (règles) définissant les méthodes de comptabilisation, produit par le Bureau international des normes comptables (IASB).

Nouveau!!: Sécurité des systèmes d'information et International Financial Reporting Standards · Voir plus »

International Information Systems Security Certification Consortium

International Information Systems Security Certification Consortium ((ISC)²) est le nom d'une organisation à but non lucratif dont le siège social est situé à Palm Harbor en Floride (aux États-Unis d'Amérique).

Nouveau!!: Sécurité des systèmes d'information et International Information Systems Security Certification Consortium · Voir plus »

International Symposium on Mathematical Foundations of Computer Science

La conférence International Symposium on Mathematical Foundations of Computer Science (abrégé en MFCS) est une conférence scientifique dans le domaine de l’informatique théorique.

Nouveau!!: Sécurité des systèmes d'information et International Symposium on Mathematical Foundations of Computer Science · Voir plus »

Internet Explorer 7

Internet Explorer 7 (officiellement Windows Internet Explorer 7), communément abrégé IE7, est un client web développé par Microsoft à la fin de l'année 2006 pour Windows Vista, Windows XP SP2 et Windows Server 2003 SP1.

Nouveau!!: Sécurité des systèmes d'information et Internet Explorer 7 · Voir plus »

Interopérabilité

L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d’autres produits ou systèmes existants ou futurs et ce sans restriction d’accès ou de mise en œuvre.

Nouveau!!: Sécurité des systèmes d'information et Interopérabilité · Voir plus »

Interopérabilité en informatique

L’interopérabilité ou interfonctionnement en informatique est la capacité que possède un système informatique à fonctionner avec d’autres produits ou systèmes informatiques, existants ou futurs, sans restriction d’accès ou de mise en œuvre.

Nouveau!!: Sécurité des systèmes d'information et Interopérabilité en informatique · Voir plus »

Intranet

Exemple de schéma d'un Intranet Un intranet est un réseau informatique privé utilisé par les employés d'une entreprise ou de toute autre entité organisationnelle et qui utilise les mêmes protocoles qu'Internet (TCP, IP, HTTP, SMTP, IMAP).

Nouveau!!: Sécurité des systèmes d'information et Intranet · Voir plus »

Invasion de l'Ukraine par la Russie

L'invasion de l'Ukraine par la Russie est un conflit aérien, maritime et terrestre déclenché le par ordre du président russe Vladimir Poutine, à partir de la Russie, de la Biélorussie et des territoires ukrainiens occupés par les Russes depuis la guerre russo-ukrainienne de 2014, à savoir la Crimée et les républiques populaires autoproclamées de Donetsk et de Lougansk.

Nouveau!!: Sécurité des systèmes d'information et Invasion de l'Ukraine par la Russie · Voir plus »

Investissement thématique

L'investissement thématique est une forme d'investissement qui a pour but d'identifier des tendances à un niveau macroéconomique, et les investissements sous-jacents avantageux qui peuvent découler de la matérialisation de ces tendances.

Nouveau!!: Sécurité des systèmes d'information et Investissement thématique · Voir plus »

IOC

IOC est un sigle qui peut signifier.

Nouveau!!: Sécurité des systèmes d'information et IOC · Voir plus »

ISO 13335

La norme ISO 13335 était une norme de sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et ISO 13335 · Voir plus »

ISO/CEI 27001

L'ISO/CEI 27001 est une norme internationale de sécurité des systèmes d'information de l'ISO et la CEI.

Nouveau!!: Sécurité des systèmes d'information et ISO/CEI 27001 · Voir plus »

ISO/CEI 27005

La norme ISO/CEI 27005 est une norme internationale concernant la Sécurité de l'information publiée conjointement par l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI).

Nouveau!!: Sécurité des systèmes d'information et ISO/CEI 27005 · Voir plus »

Jacob Appelbaum

Jacob Appelbaum (2013) Jacob Appelbaum est une personnalité américaine du logiciel libre, à la fois chercheur indépendant en sécurité informatique, cs.washington.edu, 5 juillet 2011.

Nouveau!!: Sécurité des systèmes d'information et Jacob Appelbaum · Voir plus »

Janus Friis

Janus Friis (né le), est un entrepreneur danois, cofondateur de Skype, société internationale de téléphonie sur Internet, fondée avec Niklas Zennström en 2003 sur la base des principes du P2P.

Nouveau!!: Sécurité des systèmes d'information et Janus Friis · Voir plus »

Jargon informatique

Le jargon informatique est un pseudo-langage (jargon) propre aux représentants des professions gravitant autour de l'informatique.

Nouveau!!: Sécurité des systèmes d'information et Jargon informatique · Voir plus »

JavaScript Object Signing and Encryption

JavaScript Object Signing and Encryption (JOSE) est un groupe de travail qui a développé plusieurs spécifications liées à la sécurité informatique et à la JavaScript Object Notation (JSON) comme.

Nouveau!!: Sécurité des systèmes d'information et JavaScript Object Signing and Encryption · Voir plus »

Jo Platt

Joanne Marie Platt (née le) est une femme politique travailliste britannique.

Nouveau!!: Sécurité des systèmes d'information et Jo Platt · Voir plus »

Joanna Rutkowska

Joanna Rutkowska est une informaticienne polonaise experte en sécurité informatique,  principalement connue pour ses recherches sur la sécurité à bas niveau et les rootkits.

Nouveau!!: Sécurité des systèmes d'information et Joanna Rutkowska · Voir plus »

José

José est un nom propre d'origine hispano-portugaise.

Nouveau!!: Sécurité des systèmes d'information et José · Voir plus »

Joseph Y. Halpern

Joseph Yehuda Halpern, né le, est professeur en informatique à l'université Cornell.

Nouveau!!: Sécurité des systèmes d'information et Joseph Y. Halpern · Voir plus »

Jouet connecté

Un jouet connecté est un appareil avec une connexion à l’Internet ainsi que Wi-Fi, Bluetooth ou autres capacités.

Nouveau!!: Sécurité des systèmes d'information et Jouet connecté · Voir plus »

Juice jacking

Le juice jacking est un type de cyberattaque visant un téléphone intelligent, une tablette ou un autre périphérique informatique utilisant un port de rechargement (pour recharger sa batterie) qui sert également de port de transfert de données, par exemple un port USB.

Nouveau!!: Sécurité des systèmes d'information et Juice jacking · Voir plus »

Kali Linux

Kali Linux est une distribution GNU/Linux sortie le, basée sur Debian.

Nouveau!!: Sécurité des systèmes d'information et Kali Linux · Voir plus »

Kaspersky (entreprise)

Kaspersky, en russe Лаборатория Касперского, Laboratoriya Kasperskogo, est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité.

Nouveau!!: Sécurité des systèmes d'information et Kaspersky (entreprise) · Voir plus »

Kathy Kleiman

Kathy Kleiman ou Kathryn Kleiman née le 3 juin 1964 à Washington est programmeuse en sécurité informatique, avocate et défenseuse des droits numériques.

Nouveau!!: Sécurité des systèmes d'information et Kathy Kleiman · Voir plus »

Kevin Mitnick

Kevin Mitnick, né le à Van Nuys (Los Angeles, Californie) et mort le à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Kevin Mitnick · Voir plus »

Kevin Poulsen

Kevin Lee Poulsen, né en 1965 à Pasadena en Californie, est un ancien phreaker et hacker américain célèbre connu sous le pseudonyme Dark Dante.

Nouveau!!: Sécurité des systèmes d'information et Kevin Poulsen · Voir plus »

Kill chain (sécurité informatique)

Le principe de kill chain (chaîne de frappe) désigne dans le domaine de la sécurité des systèmes d'information une méthode de modélisation des procédés d'intrusion sur un réseau informatique.

Nouveau!!: Sécurité des systèmes d'information et Kill chain (sécurité informatique) · Voir plus »

Kim Dotcom

Kim Schmitz (né le, Kiel, en Allemagne), alias Kim Dotcom, Kimble ou Kim Tim Jim Vestor, est un informaticien et homme d'affaires germano-finlandais.

Nouveau!!: Sécurité des systèmes d'information et Kim Dotcom · Voir plus »

Kon-Boot

Kon-Boot (konboot, kon boot) est un logiciel utilitaire qui permet aux utilisateurs de contourner les mots de passe de Microsoft Windows et d’Apple macOS (le support Linux a été déprécié) sans modifications durables ou persistantes du système sur lequel il est exécuté.

Nouveau!!: Sécurité des systèmes d'information et Kon-Boot · Voir plus »

Laboratoire d'informatique en image et systèmes d'information

Le LIRIS (Laboratoire d'InfoRmatique en Image et Systèmes d'information) est un laboratoire de recherche français en informatique.

Nouveau!!: Sécurité des systèmes d'information et Laboratoire d'informatique en image et systèmes d'information · Voir plus »

Laboratory of security and cryptography

Le Laboratory of security and cryptography (LASCA) est un laboratoire de recherche faisant partie de l'université d'État de Campinas.

Nouveau!!: Sécurité des systèmes d'information et Laboratory of security and cryptography · Voir plus »

Lambert Sonna Momo

Lambert Sonna Momo est un universitaire, spécialiste en cybersécurité, chercheur et entrepreneur suisse d'origine camerounaise.

Nouveau!!: Sécurité des systèmes d'information et Lambert Sonna Momo · Voir plus »

Lamer

Le terme lamer (prononcé leymeur, phonétiquement) est dérivé de l’anglais « lame » (boiteux, faible, piètre).

Nouveau!!: Sécurité des systèmes d'information et Lamer · Voir plus »

Langage dédié à la détection d'intrusion

Un langage dédié à la détection d'intrusion est un langage dédié qui permet de spécifier les règles d'un système de détection d'intrusion, IDS en anglais, dans le domaine de la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Langage dédié à la détection d'intrusion · Voir plus »

Len Sassaman

Len Sassaman, né le à Pottstown en Pennsylvanie et mort le à Louvain en Belgique est un informaticien américain, hacker et expert en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Len Sassaman · Voir plus »

Librem

Smartphone Librem 5 Librem est une gamme de produits informatiques (PC portable, smartphone, services) produits par, basée sur le recours aux logiciels libres, et sur des objectifs de sécurité informatique et de protection de la vie privée.

Nouveau!!: Sécurité des systèmes d'information et Librem · Voir plus »

LimeWire

LimeWire était un logiciel libre P2P (de partage de fichiers de poste à poste) fonctionnant sur le réseau Gnutella.

Nouveau!!: Sécurité des systèmes d'information et LimeWire · Voir plus »

Linux Professional Institute

Linux Professional Institute Inc. (Institut professionnel Linux, LPI) est un organisme à but non lucratif qui propose des certifications pour des administrateurs système et des programmeurs Linux.

Nouveau!!: Sécurité des systèmes d'information et Linux Professional Institute · Voir plus »

Lionel Briand

Lionel Claude Briand, né le à Paris, France est ingénieur logiciel et professeur à l'Université d'Ottawa et à l'Université du Luxembourg.

Nouveau!!: Sécurité des systèmes d'information et Lionel Briand · Voir plus »

Liste d'autorités chargées de la protection des données

Il existe dans le monde diverses autorités chargées de la protection des données (Data Protection Authority pour les anglophones), dont beaucoup sont impliquées dans un processus de conférences internationales pour la protection des données et de la vie privée, ayant abouti à la résolution de Madrid Resolution on the urgent need for protecting privacy in a borderless world, and for reaching a Joint Proposal for setting International Standards on Privacy and Personal Data Protection; 30th International Conference of Data Protection and Privacy Commissioners, Strasbourg, 17 October 2008,, adopté à Strasbourg, 15-17 octobre 2008.

Nouveau!!: Sécurité des systèmes d'information et Liste d'autorités chargées de la protection des données · Voir plus »

Liste d'informaticiens et précurseurs de l'informatique

Cette liste regroupe des informaticiens (concepteur, développeur, chercheur en informatique) ainsi que des mathématiciens ou théoriciens dont les travaux ont établi, avant l'invention des ordinateurs, les bases de l'informatique moderne (travaux sur l'algorithmique, la théorie de l'information ou la théorie de la complexité des algorithmes par exemple).

Nouveau!!: Sécurité des systèmes d'information et Liste d'informaticiens et précurseurs de l'informatique · Voir plus »

Liste de logiciels antivirus

Logo symbolisant les antivirus. Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatique ne sont qu'une catégorie).

Nouveau!!: Sécurité des systèmes d'information et Liste de logiciels antivirus · Voir plus »

Liste de normes ISO par domaines

Fin 2018, l'Organisation internationale de normalisation (ISO) compte environ normes actives.

Nouveau!!: Sécurité des systèmes d'information et Liste de normes ISO par domaines · Voir plus »

Liste de sigles de quatre caractères

Cet article contient une liste de sigles et d'acronymes de quatre caractères (lettres ou chiffres).

Nouveau!!: Sécurité des systèmes d'information et Liste de sigles de quatre caractères · Voir plus »

Liste des acquisitions d'Apple

Apple a racheté une centaine de sociétés qui lui ont permis de consolider sa position d'acteur majeur dans l'électronique grand public, les ordinateurs personnels et les logiciels informatiques.

Nouveau!!: Sécurité des systèmes d'information et Liste des acquisitions d'Apple · Voir plus »

Liste des acquisitions de Google

Le nouveau logo de Google en 2015 Google a racheté des sociétés qui lui ont permis d'améliorer son moteur de recherche sur internet et de conserver son avance technique et marketing.

Nouveau!!: Sécurité des systèmes d'information et Liste des acquisitions de Google · Voir plus »

Liste des malwares Linux

Les systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme protégés des virus informatiques.

Nouveau!!: Sécurité des systèmes d'information et Liste des malwares Linux · Voir plus »

Liste des paquets GNU

Logo du système GNU. On appelle paquet GNU un paquet logiciel maintenu par le projet GNU et soutenu par la Free Software Foundation.

Nouveau!!: Sécurité des systèmes d'information et Liste des paquets GNU · Voir plus »

Liste des produits et services de Framasoft

Framasoft propose de nombreux services libres (une grande majorité disponible en ligne, accessibles tous sous la forme nom.org) dont voici une liste non exhaustive.

Nouveau!!: Sécurité des systèmes d'information et Liste des produits et services de Framasoft · Voir plus »

Liste des spécifications des services web WS-*

Il existe une variété de spécifications associées aux services web WS-*. Ces spécifications sont à des niveaux de maturité parfois différents, et sont maintenus par diverses organisations de standardisation.

Nouveau!!: Sécurité des systèmes d'information et Liste des spécifications des services web WS-* · Voir plus »

Live CD

Un, ou cédérom autonome selon la traduction française officielle, est un CD qui contient un système d'exploitation exécutable sans installation, qui se lance au démarrage de l’ordinateur.

Nouveau!!: Sécurité des systèmes d'information et Live CD · Voir plus »

LM hash

LM hash, ou LAN Manager hash est un des formats développés par Microsoft pour stocker les mots de passe utilisateur qui ont moins de quinze caractères dans LAN Manager et Windows.

Nouveau!!: Sécurité des systèmes d'information et LM hash · Voir plus »

Logical Methods in Computer Science

Logical Methods in Computer Science est une revue scientifique en libre accès à évaluation par les pairs, couvrant des thèmes en informatique théorique et en logique.

Nouveau!!: Sécurité des systèmes d'information et Logical Methods in Computer Science · Voir plus »

Logiciel

Démarche de construction d'un logiciel. En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.

Nouveau!!: Sécurité des systèmes d'information et Logiciel · Voir plus »

Logiciel antivirus

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie).

Nouveau!!: Sécurité des systèmes d'information et Logiciel antivirus · Voir plus »

Logiciel malveillant

Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Nouveau!!: Sécurité des systèmes d'information et Logiciel malveillant · Voir plus »

Loi organique de protection des données à caractère personnel

La loi organique 15/1999 du sur la protection des données à caractère personnel (LOPD), fut une loi organique espagnole qui avait pour objectif de garantir et de protéger, le traitement des données personnelles, les libertés publiques et les droits fondamentaux des personnes physiques et notamment leur honneur, vie privée et confidentialité personnels et familiaux.

Nouveau!!: Sécurité des systèmes d'information et Loi organique de protection des données à caractère personnel · Voir plus »

Loi pour la confiance dans l'économie numérique

La loi pour la confiance dans l'économie numérique, du, abrégée sous le sigle LCEN, est une loi française sur le droit de l'Internet, transposant la directive européenne 2000/31/CE du sur le commerce électronique et certaines dispositions de la 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques.

Nouveau!!: Sécurité des systèmes d'information et Loi pour la confiance dans l'économie numérique · Voir plus »

Lynis

Lynis est un logiciel libre d'audit de sécurité extensible pour les ordinateurs ou machines virtuelles utilisant les systèmes d'exploitation tels que AIX, FreeBSD, HP-UX, Linux, macOS, NetBSD, OpenBSD, Solaris et autres dérivés d'Unix ou de type POSIX.

Nouveau!!: Sécurité des systèmes d'information et Lynis · Voir plus »

Mabrouka Mbarek

Mabrouka Mbarek (مبروكة مبارك), née le à Strasbourg, est une femme politique tunisienne.

Nouveau!!: Sécurité des systèmes d'information et Mabrouka Mbarek · Voir plus »

Machine zombie

Une machine zombie En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel.

Nouveau!!: Sécurité des systèmes d'information et Machine zombie · Voir plus »

MailScan

MailScan est un logiciel antispam et un logiciel antivirus pour serveur de messagerie électronique développé par la société MicroWorld Technologies située à Bombay en Inde.

Nouveau!!: Sécurité des systèmes d'information et MailScan · Voir plus »

Maison des lanceurs d'alerte

La Maison des lanceurs d'alerte (MLA) est une association loi de 1901 créée le par dix-sept organisations (associations et syndicats).

Nouveau!!: Sécurité des systèmes d'information et Maison des lanceurs d'alerte · Voir plus »

Malwarebytes Anti-Exploit

Malwarebytes Anti-Exploit (MBAE) est un logiciel de sécurité informatique développé pour le système d'exploitation Windows par l'éditeur de logiciels Malwarebytes Corporation, concepteur par ailleurs du logiciel Malwarebytes' Anti-Malware.

Nouveau!!: Sécurité des systèmes d'information et Malwarebytes Anti-Exploit · Voir plus »

Man in the middle

Pas de description.

Nouveau!!: Sécurité des systèmes d'information et Man in the middle · Voir plus »

Management du système d'information

Visuel illustrant divers aspects du management du système d'information Le management du système d'information ou la gestion des systèmes d'information (aussi appelé dans un sens plus restreint: informatique de gestion et parfois management de la performance) est une discipline des sciences de gestion ou du management regroupant l'ensemble des connaissances, des techniques et des outils assurant la gestion de données et leur sécurité, et plus généralement l'organisation et la protection du système d'information.

Nouveau!!: Sécurité des systèmes d'information et Management du système d'information · Voir plus »

Martín Abadi

Martín Abadi (né en 1963) est un informaticien argentin.

Nouveau!!: Sécurité des systèmes d'information et Martín Abadi · Voir plus »

Martha Mendoza

Martha Mendoza est une journaliste américaine travaillant pour l'Associated Press qui a gagné deux prix Pulitzer.

Nouveau!!: Sécurité des systèmes d'information et Martha Mendoza · Voir plus »

Master de méthodes informatiques appliquées à la gestion des entreprises

Le Master MIAGE (acronyme de Méthodes Informatiques Appliquées à la Gestion des Entreprises) est un diplôme universitaire français de niveau bac+5, alliant une double compétence en sciences du numérique et en sciences du management, destiné à former des cadres d'entreprise experts en ingénierie et management des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Master de méthodes informatiques appliquées à la gestion des entreprises · Voir plus »

Mathématiques computationnelles

Une interprétation en noir et blanc de la tablette YBC 7289 de la Yale Babylonian Collection (vers 1800–1600 avant notre ère), montrant une approximation babylonienne de la racine carrée de 2 (1 24 51 10 w: sexagésimal) dans le contexte du théorème de Pythagore pour un triangle isocèle. La tablette donne également un exemple où un côté du carré est 30 et la diagonale résultante est 42 25 35 soit 42,4263888. Les mathématiques computationnelles interviennent dans les recherches mathématiques ainsi que dans des domaines scientifiques où le calcul joue un rôle central et essentiel, et mettent l'accent sur les algorithmes, les méthodes numériques et les calculs symboliquesNational Science Foundation, Division of Mathematical Science,, 2006.

Nouveau!!: Sécurité des systèmes d'information et Mathématiques computationnelles · Voir plus »

Médaille John von Neumann

John von Neumann dans les années 1980 La médaille John von Neumann est une récompense attribuée tous les ans depuis 1992 par l'IEEE à une ou deux personnes en reconnaissance de leurs « accomplissements extraordinaires en sciences et technologies informatiques ».

Nouveau!!: Sécurité des systèmes d'information et Médaille John von Neumann · Voir plus »

Métadonnée

Une métadonnée (mot composé du préfixe grec meta, indiquant l'auto-référence; le mot signifie donc proprement « donnée de/à propos de donnée ») est une donnée servant à définir ou décrire une autre donnée, quel qu'en soit le support (papier, électronique ou autre).

Nouveau!!: Sécurité des systèmes d'information et Métadonnée · Voir plus »

Méthode d'analyse de risques informatiques optimisée par niveau

La méthode d'analyse de risques informatiques orientée par niveau (Marion) est une méthode d'audit, proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité informatique d'une entreprise.

Nouveau!!: Sécurité des systèmes d'information et Méthode d'analyse de risques informatiques optimisée par niveau · Voir plus »

McAfee VirusScan

McAfee VirusScan est un logiciel antivirus pour les systèmes d'exploitation Windows, Mac, Linux et Unix édité par la société américaine McAfee.

Nouveau!!: Sécurité des systèmes d'information et McAfee VirusScan · Voir plus »

Mega (site web)

Mega est le nom du site web remplaçant le site d'hébergement de fichiers Megaupload, fermé par le FBI le.

Nouveau!!: Sécurité des systèmes d'information et Mega (site web) · Voir plus »

Menace

Le terme menace peut signifier.

Nouveau!!: Sécurité des systèmes d'information et Menace · Voir plus »

Menace interne

Une menace interne est, pour une organisation, une menace provenant de personnes au sein de celle-ci.

Nouveau!!: Sécurité des systèmes d'information et Menace interne · Voir plus »

Metasploit

Metasploit, Metasploit Pen Testing Tool, est un projet (open source, sous Licence BSD modifiée) en relation avec la sécurité des systèmes informatiques.

Nouveau!!: Sécurité des systèmes d'information et Metasploit · Voir plus »

Michael Calce

Michael Calce est un hacker de l'Île-Bizard près de Montréal au Canada, anciennement connu sous le pseudonyme de Mafiaboy.

Nouveau!!: Sécurité des systèmes d'information et Michael Calce · Voir plus »

Michael Lynn

Michael T. Lynn, né en 1980, est un spécialiste en sécurité informatique et ancien employé de Internet Security Systems (ISS), firme spécialisée dans ce domaine.

Nouveau!!: Sécurité des systèmes d'information et Michael Lynn · Voir plus »

Michael Rabin

Michael Oser Rabin, né le à Breslau en Allemagne, maintenant Wrocław en Pologne) est un informaticien et un logicien israélien. Il a été récipiendaire du prix Turing, la récompense la plus prestigieuse en informatique.

Nouveau!!: Sécurité des systèmes d'information et Michael Rabin · Voir plus »

Michael Waidner

Michael Waidner, né le 20 décembre 1961 à Mühlacker, est un informaticien allemand.

Nouveau!!: Sécurité des systèmes d'information et Michael Waidner · Voir plus »

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) est un outil fourni par Microsoft afin d’aider à l’analyse des problèmes de sécurité dans Microsoft Windows.

Nouveau!!: Sécurité des systèmes d'information et Microsoft Baseline Security Analyzer · Voir plus »

Microsoft Binder

Microsoft Binder était un outil de Microsoft Office permettant de grouper plusieurs documents Office en un seul fichier.

Nouveau!!: Sécurité des systèmes d'information et Microsoft Binder · Voir plus »

Mitigation de la vulnérabilité spectre

La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Mitigation de la vulnérabilité spectre · Voir plus »

MITRE

MITRE est une organisation à but non lucratif américaine dont l'objectif est de travailler pour l'intérêt public.

Nouveau!!: Sécurité des systèmes d'information et MITRE · Voir plus »

Modèle Byzantine Altruistic Rational

Le modèle Byzantine Altruistic Rational (qui signifie en Anglais « byzantin, altruiste, rationnel », plus communément appelé modèle BAR) est un modèle mathématique de sécurité informatique, utilisé dans les systèmes distribués afin de servir de protocole de détection d’erreur (à la manière des généraux byzantins).

Nouveau!!: Sécurité des systèmes d'information et Modèle Byzantine Altruistic Rational · Voir plus »

Modèle de menace

Dans le domaine de la sécurité informatique, le modèle de menace est un processus par lequel des menaces potentielles, telles que les vulnérabilités structurelles peuvent être identifiées, énumérées et classées par ordre de priorité - du point de vue de l’hypothétique agresseur.

Nouveau!!: Sécurité des systèmes d'information et Modèle de menace · Voir plus »

Modèle de protection Take-grant

Le modèle de protection Take-grant est un modèle formel utilisé en sécurité informatique, visant à évaluer la sécurité d'une machine qui suit des règles spécifiques.

Nouveau!!: Sécurité des systèmes d'information et Modèle de protection Take-grant · Voir plus »

Modèle du fromage suisse

En gestion des risques, le modèle du fromage suisse (swiss cheese model en anglais) est un modèle de causalité d'accident permettant d'analyser les mécanismes de sécurité mis en place pour éviter des imprévus ou accidents, notamment les risques majeurs.

Nouveau!!: Sécurité des systèmes d'information et Modèle du fromage suisse · Voir plus »

Moez Chakchouk

Moez Chakchouk (معز شقشوق), né le à Sousse, est un ingénieur, homme politique, haut fonctionnaire et expert international tunisien en gouvernance d'Internet.

Nouveau!!: Sécurité des systèmes d'information et Moez Chakchouk · Voir plus »

Mot de passe

Formulaire de connexion de Wikipédia en anglais, nécessitant un mot de passe. Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé.

Nouveau!!: Sécurité des systèmes d'information et Mot de passe · Voir plus »

Moxie Marlinspike

Moxie Marlinspike est un cryptographe, chercheur en sécurité informatique et entrepreneur américain.

Nouveau!!: Sécurité des systèmes d'information et Moxie Marlinspike · Voir plus »

MPack (logiciel)

En sécurité informatique, MPack est une trousse d'outils de piratage (logiciels malveillants ou malwares) basés sur PHP.

Nouveau!!: Sécurité des systèmes d'information et MPack (logiciel) · Voir plus »

Mr. Robot (série télévisée)

est une série télévisée américaine en 45 épisodes d'environ 45 minutes créée par Sam Esmail avec l'idée de Amin Hammani et diffusée entre le et le sur.

Nouveau!!: Sécurité des systèmes d'information et Mr. Robot (série télévisée) · Voir plus »

Mudge (hacker)

Mudge, surnom de Peiter Zatko, né en 1970, est l'ancien directeur général et chercheur en chef de L0pht Heavy Industries, un groupe de hackers spécialisé en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Mudge (hacker) · Voir plus »

Multi-System & Internet Security Cookbook

MISC (Multi-system & Internet Security Cookbook) est un magazine bimestriel français spécialisé dans la sécurité informatique fondé par Frédéric Raynal et dont le rédacteur en chef actuel est Cédric Foll.

Nouveau!!: Sécurité des systèmes d'information et Multi-System & Internet Security Cookbook · Voir plus »

Musée des arts et des sciences d'Éthiopie

Le Musée des arts et des sciences d'Éthiopie est un musée des sciences.

Nouveau!!: Sécurité des systèmes d'information et Musée des arts et des sciences d'Éthiopie · Voir plus »

NAP

Nap est une abréviation pouvant désigner.

Nouveau!!: Sécurité des systèmes d'information et NAP · Voir plus »

Nasjonal Sikkerhetsmyndighet

Le Nasjonal Sikkerhetsmyndighet (NSM, en français Autorité de sécurité nationale) est un service de renseignement norvégien chargé de la sécurité nationale.

Nouveau!!: Sécurité des systèmes d'information et Nasjonal Sikkerhetsmyndighet · Voir plus »

National Security Agency

La (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.

Nouveau!!: Sécurité des systèmes d'information et National Security Agency · Voir plus »

National Security Bureau

Le Bureau de la sécurité nationale (en anglais: National Security Bureau, chinois traditionnel: 國家安全局) est un service de renseignements de la République de Chine.

Nouveau!!: Sécurité des systèmes d'information et National Security Bureau · Voir plus »

NEO (terminal mobile police gendarmerie)

NEO est un projet qui vise à fournir aux policiers et aux gendarmes français des terminaux mobiles dotés d'une connexion sécurisée haut débit.

Nouveau!!: Sécurité des systèmes d'information et NEO (terminal mobile police gendarmerie) · Voir plus »

Nessus

Le nom Nessus, ou Nessos, peut désigner.

Nouveau!!: Sécurité des systèmes d'information et Nessus · Voir plus »

Nessus (logiciel)

Nessus est un outil de sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Nessus (logiciel) · Voir plus »

Neutralité du réseau

Symbole de la neutralité du réseau La neutralité du Net ou la neutralité du réseau est un principe devant garantir l'égalité de traitement de tous les flux de données sur Internet.

Nouveau!!: Sécurité des systèmes d'information et Neutralité du réseau · Voir plus »

Next-generation secure computing base

Le (NGSCB, littéralement « base d'information sécurisée de nouvelle génération ») ou ordinateur sécurisé de la prochaine génération fait partie de la nouvelle architecture de Microsoft pour l'informatique de confiance.

Nouveau!!: Sécurité des systèmes d'information et Next-generation secure computing base · Voir plus »

Niels Ferguson

Niels Ferguson, cryptologue néerlandais et consultant en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Niels Ferguson · Voir plus »

Nmap

Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org.

Nouveau!!: Sécurité des systèmes d'information et Nmap · Voir plus »

NOD32

ESET NOD32 Antivirus, plus connu sous le nom NOD32, est un logiciel antivirus créé par la société slovaque ESET.

Nouveau!!: Sécurité des systèmes d'information et NOD32 · Voir plus »

Non-répudiation

La non-répudiation est le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une des parties.

Nouveau!!: Sécurité des systèmes d'information et Non-répudiation · Voir plus »

Norme

Une norme, du latin norma « équerre, règle », désigne un état habituellement répandu, moyen, considéré le plus souvent comme une règle à suivre.

Nouveau!!: Sécurité des systèmes d'information et Norme · Voir plus »

Norton AntiVirus Plus

Norton Antivirus Plus est un logiciel antivirus pour les systèmes d'exploitation Windows et Mac édité par la société américaine NortonLifeLock.

Nouveau!!: Sécurité des systèmes d'information et Norton AntiVirus Plus · Voir plus »

Norton Internet Security

Norton Internet Security est une suite logicielle de sécurité développée par la firme américaine Gen Digital qui protège le système de logiciels malveillants préventivement et par suppression et qui utilise la signature et l'analyse heuristique pour identifier les virus.

Nouveau!!: Sécurité des systèmes d'information et Norton Internet Security · Voir plus »

Nouvelle France industrielle

La Nouvelle France industrielle est une politique économique à vocation industrielle mise en oeuvre durant la présidence de François Hollande.

Nouveau!!: Sécurité des systèmes d'information et Nouvelle France industrielle · Voir plus »

Noyau de système d'exploitation

Un noyau de système d’exploitation, ou simplement noyau, ou kernel en anglais, est une des parties fondamentales de certains systèmes d’exploitation.

Nouveau!!: Sécurité des systèmes d'information et Noyau de système d'exploitation · Voir plus »

NSO Group

NSO Group est une entreprise israélienne de sécurité informatique fondée en 2010 par Niv Carmi, Shalev Hulio et Omri Lavie.

Nouveau!!: Sécurité des systèmes d'information et NSO Group · Voir plus »

Nuit du Hack

La Nuit du Hack est une convention de sécurité informatique française créée en 2001 par Paolo Pinto, alias CrashFR, expert en sécurité informatique et fondateur de l'association HackerzVoice.

Nouveau!!: Sécurité des systèmes d'information et Nuit du Hack · Voir plus »

Nuix

Nuix  est une entreprise australienne qui développe une plateforme logicielle permettant d'indexer, explorer, analyser et extraire la connaissance à partir de données non structurées, trouvant ainsi des applications incluant l'investigation numérique, la cybersécurité, la recherche de preuves électroniques, la gouvernance de l'information, la migration d' et la protection des données personnelles.

Nouveau!!: Sécurité des systèmes d'information et Nuix · Voir plus »

Oberthur Technologies

Oberthur Technologies, est une ancienne entreprise française spécialisée dans la conception et la fabrication de solutions et de services de sécurité embarqués, pour les secteurs du paiement, des télécommunications et de l’identité.

Nouveau!!: Sécurité des systèmes d'information et Oberthur Technologies · Voir plus »

Obfuscation indistinguable

En cryptologie, l'obfuscation indistinguable ou iOPour l'anglais indistinguishability obfuscation.

Nouveau!!: Sécurité des systèmes d'information et Obfuscation indistinguable · Voir plus »

Objet de communication

L'objet de communication est un outil et une technique de promotion visant à envoyer un message à une cible en prenant pour support un produit utile, universel et de bonne qualité.

Nouveau!!: Sécurité des systèmes d'information et Objet de communication · Voir plus »

Observatoire de la sécurité des systèmes d'information et des réseaux

Logo de l'OSSIR. L'Observatoire de la sécurité des systèmes d'information et des réseaux (OSSIR) est une association à but non lucratif (loi de 1901) existant depuis 1996 qui regroupe les utilisateurs intéressés par la sécurité des systèmes d'information et des réseaux.

Nouveau!!: Sécurité des systèmes d'information et Observatoire de la sécurité des systèmes d'information et des réseaux · Voir plus »

Obsolescence (informatique)

L'obsolescence est, dans le domaine du développement logiciel, la situation où une ancienne fonctionnalité est considérée comme dépassée au regard d'un nouveau standard, et où, bien qu'elle soit conservée dans les versions plus récentes (par souci de rétro-compatibilité, et pour donner aux développeurs le temps de mettre leur code source en conformité), elle pourrait disparaître à l'avenir, si bien qu'il est recommandé d'en abandonner l'usage.

Nouveau!!: Sécurité des systèmes d'information et Obsolescence (informatique) · Voir plus »

OID

Les OID (pour object identifier) sont des identifiants universels, représentés sous la forme d'une suite d'entiers.

Nouveau!!: Sécurité des systèmes d'information et OID · Voir plus »

Olvid

Olvid est une application de messagerie instantanée chiffrée éditée depuis 2019 par l'entreprise française éponyme.

Nouveau!!: Sécurité des systèmes d'information et Olvid · Voir plus »

OneSpan

OneSpan, Inc.

Nouveau!!: Sécurité des systèmes d'information et OneSpan · Voir plus »

Opération Aurora

L'Opération Aurora est une importante cyberattaque chinoise, de type Advanced Persistent Threat, visant une trentaine d'entreprises principalement américaines, mise au jour le par Google, une des victimes.

Nouveau!!: Sécurité des systèmes d'information et Opération Aurora · Voir plus »

Open Web Application Security Project

en Une image de son élément wikidata Open Web Application Security Project (OWASP), désormais Open Worldwide Application Security Project, est une communauté en ligne travaillant sur la sécurité des applications Web.

Nouveau!!: Sécurité des systèmes d'information et Open Web Application Security Project · Voir plus »

OpenBSD

OpenBSD est un système d'exploitation libre de type Unix, dérivé de 4.4BSD.

Nouveau!!: Sécurité des systèmes d'information et OpenBSD · Voir plus »

Ose (homonymie)

Ose peut renvoyer à.

Nouveau!!: Sécurité des systèmes d'information et Ose (homonymie) · Voir plus »

Packet Storm

Packet Storm est une organisation à but non lucratif de professionnels en sécurité informatique, ayant pour objectif de fournir publiquement les informations nécessaires pour sécuriser correctement les réseaux informatiques.

Nouveau!!: Sécurité des systèmes d'information et Packet Storm · Voir plus »

Paiement sur Internet

Le paiement sur Internet fournit des moyens de paiement mis en œuvre pour payer sur Internet à partir d'un ordinateur ou à partir d'un smartphone via un réseau de téléphonie mobile.

Nouveau!!: Sécurité des systèmes d'information et Paiement sur Internet · Voir plus »

Palo Alto Networks

Palo Alto Networks est une entreprise américaine qui construit du matériel de télécommunications.

Nouveau!!: Sécurité des systèmes d'information et Palo Alto Networks · Voir plus »

Panda Cloud Antivirus

Panda Cloud Antivirus est l'antivirus gratuit de Panda Security.

Nouveau!!: Sécurité des systèmes d'information et Panda Cloud Antivirus · Voir plus »

Panda Security

Panda Security SL, anciennement Panda Software, est une entreprise de sécurité informatique créée en 1990 en Espagne.

Nouveau!!: Sécurité des systèmes d'information et Panda Security · Voir plus »

Pare-feu (informatique)

Un pare-feu.

Nouveau!!: Sécurité des systèmes d'information et Pare-feu (informatique) · Voir plus »

Pare-feu à états

En informatique, un pare-feu à états (‘’stateful firewall’’, ‘’stateful inspection firewall’’ ou ‘’stateful packet inspection firewall’’ en anglais) est un pare-feu qui garde en mémoire l'état de connexions réseau (comme les flux TCP, les communications UDP) qui le traversent.

Nouveau!!: Sécurité des systèmes d'information et Pare-feu à états · Voir plus »

Pare-feu personnel

Firewall personnel sous Linux demandant de confirmer le blocage ou l'autorisation d'une session Un pare-feu personnel est un logiciel, installé sur un ordinateur personnel d'un utilisateur, qui contrôle les communications entrantes et sortantes, autorisant ou refusant celles-ci suivant la politique de sécurité mise en œuvre sur le système.

Nouveau!!: Sécurité des systèmes d'information et Pare-feu personnel · Voir plus »

Parisa Tabriz

Parisa Tabriz, née en à Chicago, est une experte en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Parisa Tabriz · Voir plus »

Partage de compte

Deux enfants utilisant un même ordinateur. Le partage d'un même compte par plusieurs personnes sur un site web est une situation qui se présente régulièrement du fait des dynamiques familiales, amicales ou autres.

Nouveau!!: Sécurité des systèmes d'information et Partage de compte · Voir plus »

Pascal Urien

Pascal Urien, né le à Toulon, est un enseignant-chercheur français dans le domaine de la sécurité informatique, inventeur, et créateur de startup.

Nouveau!!: Sécurité des systèmes d'information et Pascal Urien · Voir plus »

Passeport de compétences informatique européen

Logo de l'ICDL depuis 2019 LInternational Certification of Digital Literacy (ICDL) ou passeport international de compétences informatiques est un certificat internationalement reconnu de l'acquisition de connaissances et de compétences numériques.

Nouveau!!: Sécurité des systèmes d'information et Passeport de compétences informatique européen · Voir plus »

Password Hashing Competition

en Le Password Hashing Competition (traduction littérale, Concours de hachage de mots de passe) est un concours lancé en 2013 pour sélectionner une ou plusieurs fonctions de hachage qui puissent être recommandées pour le stockage des mots de passe.

Nouveau!!: Sécurité des systèmes d'information et Password Hashing Competition · Voir plus »

PaX

PaX est un correctif (patch) de sécurité pour le noyau Linux créé en octobre 2000 par un collectif nommé PaX Team (en français, L'Équipe PaX), aujourd'hui composé d'un seul développeur utilisant le pseudonyme pipacs.

Nouveau!!: Sécurité des systèmes d'information et PaX · Voir plus »

PDMA

PDMA est un sigle qui peut signifier.

Nouveau!!: Sécurité des systèmes d'information et PDMA · Voir plus »

Pegasus (logiciel espion)

Pegasus est un logiciel espion destiné à attaquer les smartphones sous iOS et Android.

Nouveau!!: Sécurité des systèmes d'information et Pegasus (logiciel espion) · Voir plus »

Peinture anti-Wi-Fi

Une peinture anti-Wi-Fi est une peinture à base d'oxydes d'aluminium et de fer, utilisée pour absorber et bloquer, entre autres, les fréquences Wi-Fi.

Nouveau!!: Sécurité des systèmes d'information et Peinture anti-Wi-Fi · Voir plus »

Permissions UNIX

Les permissions UNIX constituent un système simple de définition des droits d'accès aux ressources, représentées par des fichiers disponibles sur un système informatique.

Nouveau!!: Sécurité des systèmes d'information et Permissions UNIX · Voir plus »

Phrack

Phrack est un magazine électronique underground international de langue anglaise édité par et pour des hackers depuis 1985.

Nouveau!!: Sécurité des systèmes d'information et Phrack · Voir plus »

Piratage du PlayStation Network

Modèle original de la PlayStation 3. Le piratage du PlayStation Network est une intrusion extérieure survenue entre le 15 et le 17 avril 2011, ayant entraîné une mise hors-ligne sans précédent puis une suspension à l'échelle mondiale de tous les services du PlayStation Network et de Qriocity.

Nouveau!!: Sécurité des systèmes d'information et Piratage du PlayStation Network · Voir plus »

Plan de continuité d'activité (informatique)

En informatique, un plan de continuité d'activité (PCA), a pour but de garantir la survie de l'entreprise en cas de sinistre important touchant le système informatique.

Nouveau!!: Sécurité des systèmes d'information et Plan de continuité d'activité (informatique) · Voir plus »

Plan de reprise d'activité (informatique)

Un plan de reprise d'activité (PRA) est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permettent à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d'information en cas de sinistre important ou d'incident critique.

Nouveau!!: Sécurité des systèmes d'information et Plan de reprise d'activité (informatique) · Voir plus »

Plausibilité (sécurité)

Dans le domaine de la sécurité, la plausibilité quantifie l'imminence de la réalisation d'une menace (threat) sur une vulnérabilité (vulnerability).

Nouveau!!: Sécurité des systèmes d'information et Plausibilité (sécurité) · Voir plus »

Police judiciaire fédérale (Suisse)

La police judiciaire fédérale de son nom complet domaine de direction Police judiciaire fédérale (PJF) mène des enquêtes préliminaires et des procédures de police judiciaire dans les domaines relevant de la compétence de la Confédération suisse.

Nouveau!!: Sécurité des systèmes d'information et Police judiciaire fédérale (Suisse) · Voir plus »

Police militaire

Officière de la police militaire des forces armées slovaques La police militaire assure la sécurité et l'application des lois au sein d'une organisation militaire.

Nouveau!!: Sécurité des systèmes d'information et Police militaire · Voir plus »

Politique économique

La politique économique est l'ensemble des interventions des administrations publiques (dont l’État, la banque centrale, et les collectivités territoriales) sur l’activité économique pour atteindre des objectifs (croissance, plein-emploi, justice sociale).

Nouveau!!: Sécurité des systèmes d'information et Politique économique · Voir plus »

Politique de sécurité du réseau informatique

Une politique de sécurité réseau est un document générique qui définit des règles à suivre pour les accès au réseau informatique et pour les flux autorisés ou non, détermine comment les politiques sont appliquées et présente une partie de l'architecture de base de l'environnement de sécurité du réseau.

Nouveau!!: Sécurité des systèmes d'information et Politique de sécurité du réseau informatique · Voir plus »

Politique de sécurité du système d'information

La politique de sécurité des systèmes d'information (PSSI) est un plan d'action défini pour maintenir un certain niveau de sécurité.

Nouveau!!: Sécurité des systèmes d'information et Politique de sécurité du système d'information · Voir plus »

Politique de sécurité informatique

Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité.

Nouveau!!: Sécurité des systèmes d'information et Politique de sécurité informatique · Voir plus »

Port hopping

Le port hopping est une technique dans le domaine des réseaux qui est généralement destinée à améliorer ou contourner la sécurité.

Nouveau!!: Sécurité des systèmes d'information et Port hopping · Voir plus »

Preuve de concept

Une preuve de concept (en anglais, POC) ou validation de principe, ou encore démonstration de faisabilité, est une réalisation ayant pour vocation de montrer la faisabilité d'un procédé ou d'une innovation.

Nouveau!!: Sécurité des systèmes d'information et Preuve de concept · Voir plus »

Primitive cryptographique

Une primitive cryptographique est un algorithme cryptographique de bas niveau, bien documenté, et sur la base duquel est bâti tout système de sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Primitive cryptographique · Voir plus »

Principe de Kerckhoffs

Portrait d'Auguste Kerckhoffs. Le principe de Kerckhoffs a été énoncé par Auguste Kerckhoffs à la fin du dans un article en deux parties « La cryptographie militaire » du Journal des sciences militaires (vol. IX, pp. 5–38,, pp. 161–191). Ce principe exprime que la sécurité d'un cryptosystème ne doit reposer que sur le secret de la clef.

Nouveau!!: Sécurité des systèmes d'information et Principe de Kerckhoffs · Voir plus »

Profil de protection

Un profil de protection (en anglais, protection profile, ou PP) est un document dans le domaine de la sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Profil de protection · Voir plus »

Profil utilisateur

Exemple de profil d'utilisateur Un profil utilisateur ou modèle d'utilisateur est un ensemble de données et métadonnées fonction d'un ou plusieurs utilisateurs qui influence le comportement d'un dispositif informatique.

Nouveau!!: Sécurité des systèmes d'information et Profil utilisateur · Voir plus »

Programmation sécurisée

La programmation sécurisée consiste à prendre en compte la sécurité informatique à tous les moments de la conception, de la réalisation et de l'utilisation d'un programme informatique.

Nouveau!!: Sécurité des systèmes d'information et Programmation sécurisée · Voir plus »

Programme (gestion de projet)

Un programme est, en gestion de projet, un ensemble de projets ou de sous-projets concourant à un même objectif, organisé transversalement dans une entreprise ou un organisme en général.

Nouveau!!: Sécurité des systèmes d'information et Programme (gestion de projet) · Voir plus »

Project Zero (Google)

Project Zero est le nom d'une équipe d'experts en sécurité informatique employée par Google et chargée de trouver des vulnérabilités ''Zero day''.

Nouveau!!: Sécurité des systèmes d'information et Project Zero (Google) · Voir plus »

Projection (défense)

2013, 6h du matin. Dans la défense, la projection recouvre l'ensemble des interventions conduites hors des frontières d'un État.

Nouveau!!: Sécurité des systèmes d'information et Projection (défense) · Voir plus »

Projet Xanadu

Le projet Xanadu (en anglais, Project Xanadu) est un projet d'origine américaine de système d'information permettant le partage instantané et universel de données informatiques.

Nouveau!!: Sécurité des systèmes d'information et Projet Xanadu · Voir plus »

Protection d’accès réseau

La protection d'accès réseau (NAP pour texte en anglais) est une technique de Microsoft en partenariat avec Cisco pour contrôler l'accès au réseau d'un ordinateur en se basant sur la santé de son système.

Nouveau!!: Sécurité des systèmes d'information et Protection d’accès réseau · Voir plus »

Protocole AAA

En sécurité informatique, AAA correspond à un protocole qui réalise trois fonctions: l'authentification, l'autorisation, et la traçabilité (en anglais). AAA est un modèle de sécurité implémenté dans certains routeurs Cisco mais que l'on peut également utiliser sur toute machine qui peut servir de NAS, ou certains switches Alcatel.

Nouveau!!: Sécurité des systèmes d'information et Protocole AAA · Voir plus »

Protocole d'exclusion des robots

Le protocole d'exclusion des robots souvent nommé robots.txt, est une ressource de format texte qui peut être placée à la racine d'un site web, et qui contient une liste des ressources du site qui ne sont pas censées être indexées par les robots d'indexation des moteurs de recherche.

Nouveau!!: Sécurité des systèmes d'information et Protocole d'exclusion des robots · Voir plus »

Proton Mail

Proton Mail (anciennement ProtonMail) est une messagerie web chiffrée créée en 2013 par Jason Stockman, Andy Yen et Wei Sun.

Nouveau!!: Sécurité des systèmes d'information et Proton Mail · Voir plus »

Proxy

Représentation schématique d'un serveur proxy où l'ordinateur placé au milieu agit comme intermédiaire entre deux autres ordinateurs. Un proxy (« mandataire ») est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.

Nouveau!!: Sécurité des systèmes d'information et Proxy · Voir plus »

Pwn2Own

Pwn2Own est un concours annuel où des chercheurs en sécurité informatique essaient de pénétrer des ordinateurs équipés d'un système d'exploitation et de divers logiciels incluant un navigateur web entièrement mis à jour.

Nouveau!!: Sécurité des systèmes d'information et Pwn2Own · Voir plus »

Python (langage)

Python (prononcé) est un langage de programmation interprété, multiparadigme et multiplateformes.

Nouveau!!: Sécurité des systèmes d'information et Python (langage) · Voir plus »

Qosmos

Qosmos est un éditeur de logiciels français créé en 2000, qui fournit des composants logiciels d'analyse du trafic internet pour des applications d'optimisation et d'interception.

Nouveau!!: Sécurité des systèmes d'information et Qosmos · Voir plus »

Quad9

Quad9 est un résolveur DNS récursif public mondial qui vise à protéger les utilisateurs contre les logiciels malveillants et l'hameçonnage.

Nouveau!!: Sécurité des systèmes d'information et Quad9 · Voir plus »

Qualité des systèmes informatiques

Les systèmes informatiques disposent d'une gestion de la qualité particulière.

Nouveau!!: Sécurité des systèmes d'information et Qualité des systèmes informatiques · Voir plus »

Quarantaine

La quarantaine consiste à isoler des personnes, des animaux, ou des végétaux durant un certain temps, en cas de suspicion de maladies contagieuses, pour empêcher leur propagation.

Nouveau!!: Sécurité des systèmes d'information et Quarantaine · Voir plus »

QuébecLeaks

QuébecLeaks était un site web sécurisé qui offrait aux Québécois la capacité d'accéder ou de déposer, de manière fortement sécurisée et anonyme, des documents sensibles (documents démontrant une certaine corruption, collusion ou un manque d’éthique grave) dans le but de faire connaître ceux-ci à la population québécoise.

Nouveau!!: Sécurité des systèmes d'information et QuébecLeaks · Voir plus »

Qubes OS

Qubes OS est un système d'exploitation (OS) orienté sécurité, qui vise à fournir la sécurité des systèmes d'information par l'isolement.

Nouveau!!: Sécurité des systèmes d'information et Qubes OS · Voir plus »

Queering the Map

Queering the Map est une plateforme communautaire de cartographie participative en ligne sur laquelle les personnes utilisatrices partagent leurs expériences personnelles queer à des endroits spécifiques sur une seule carte collective mondiale.

Nouveau!!: Sécurité des systèmes d'information et Queering the Map · Voir plus »

QVT

En ingénierie dirigée par les modèles, Query/View/Transformation (QVT), que l'on peut traduire par « Requête/Vue/Transformation », est un standard pour la spécification de transformations de modèles.

Nouveau!!: Sécurité des systèmes d'information et QVT · Voir plus »

Radare2

Radare2 (aussi connu sous le nom de r2) est un framework libre destiné à la rétro-ingénierie et à l'analyse de fichiers binaires; composé d'un jeu d'outils pouvant être utilisés ensemble, ou séparément depuis l'invite de commande.

Nouveau!!: Sécurité des systèmes d'information et Radare2 · Voir plus »

Référentiel (systèmes d'information)

Dans le domaine des systèmes d'information, le terme de référentiel est employé pour désigner un ensemble structuré de recommandations ou de bonnes pratiques utilisées pour le management du système d'information, et constituant un cadre commun aux directions des systèmes d'information (DSI).

Nouveau!!: Sécurité des systèmes d'information et Référentiel (systèmes d'information) · Voir plus »

Référentiel général de sécurité

Le référentiel général de sécurité (RGS) est prévu par l’ordonnance 2005-1516 du relative aux échanges électroniques entre les usagers et les autorités administratives.

Nouveau!!: Sécurité des systèmes d'information et Référentiel général de sécurité · Voir plus »

Réseaux & Télécoms

Réseaux & Télécoms (R & T) est un magazine d'informatique français, spécialisée en réseaux et télécommunications d'entreprise publié par la filiale française du groupe IDG (éditeur du Monde informatique).

Nouveau!!: Sécurité des systèmes d'information et Réseaux & Télécoms · Voir plus »

Révolution numérique

L'ordinateur constitue l'élément clé du phénomène « révolution numérique ». À la fin des années 1970, les premiers ordinateurs personnels sont fabriqués à grande échelle. www (World Wide Web) peuvent être considérées comme le symbole de cette mutation. Les développements de la robotique et de l'intelligence artificielle structurent le phénomène « révolution numérique ». Tesla, qui déclare: « je pense que nous devrions être très prudents au sujet de l'intelligence artificielle. Si je devais miser sur ce qui constitue notre plus grande menace pour l'existence, ce serait ça »https://www.lesechos.fr/30/01/2015/lesechos.fr/0204122175688_intelligence-artificielle---pourquoi-musk--hawking-et-gates-s-inquietent--.htm Intelligence artificielle: pourquoi Musk, Hawking et Gates s'inquiètent ?, ''Les Échos'', 30 janvier 2015.. La « révolution numérique » (ou plus rarement « révolution technologique », « révolution Internet » ou « révolution digitale »), est une expression controversée qui désigne le bouleversement des sociétés provoqué par l'essor des techniques numériques comme l'informatique, le développement du réseau Internet, et l’implantation de l’IA (intelligence artificielle).

Nouveau!!: Sécurité des systèmes d'information et Révolution numérique · Voir plus »

Rcp (Unix)

rcp (de l'anglais remote copy) est un programme issu du package rlogin qui permet de copier des fichiers sur ou à partir d'une autre machine, reliée en réseau.

Nouveau!!: Sécurité des systèmes d'information et Rcp (Unix) · Voir plus »

Reflets.info

Reflets.info est un site web d'information et d'investigation sur le numérique et la sécurité des systèmes d'information, fondé en 2009 par un journaliste et un hacker.

Nouveau!!: Sécurité des systèmes d'information et Reflets.info · Voir plus »

Regin (logiciel malveillant)

Regin est un logiciel malveillant sophistiqué, découvert par Kaspersky Lab et Symantec, révélé en.

Nouveau!!: Sécurité des systèmes d'information et Regin (logiciel malveillant) · Voir plus »

Rennes Atalante

Rennes Atalante est une technopole qui regroupe l'ensemble des acteurs technologiques et scientifiques (entreprises de haute technologie, laboratoires privés, universités…) de l'agglomération de Rennes et de Saint-Malo et plus largement, du département français d'Ille-et-Vilaine en région Bretagne.

Nouveau!!: Sécurité des systèmes d'information et Rennes Atalante · Voir plus »

Resource Access Control Facility

Resource Access Control Facility est un composant de l’OS/390.

Nouveau!!: Sécurité des systèmes d'information et Resource Access Control Facility · Voir plus »

Responsable de la sécurité de l'information

Le responsable de la sécurité de l'information (RSI) est, dans l'administration publique québécoise, la personne chargée dans un ministère ou un organisme de représenter le sous-ministre ou le dirigeant en matière de gestion et de coordination de la sécurité de l'information dans l’organisation.

Nouveau!!: Sécurité des systèmes d'information et Responsable de la sécurité de l'information · Voir plus »

Responsable de la sécurité des systèmes d'information

Le responsable de la sécurité des systèmes d'information (RSSI; en anglais, Chief information security officer ou CISO) d'une organisation (entreprise, association ou institution) est l'expert qui garantit la sécurité du système d'information et assure la disponibilité, l'intégrité, la confidentialité des données et la traçabilité.

Nouveau!!: Sécurité des systèmes d'information et Responsable de la sécurité des systèmes d'information · Voir plus »

Risque (informatique)

Il existe de nombreux risques en sécurité du système d’information, qui évoluent d’année en année.

Nouveau!!: Sécurité des systèmes d'information et Risque (informatique) · Voir plus »

Robert Tappan Morris

Robert Tappan Morris (né en 1965) est professeur au Massachusetts Institute of Technology (MIT).

Nouveau!!: Sécurité des systèmes d'information et Robert Tappan Morris · Voir plus »

Robustesse d'un mot de passe

Génération d'un nouveau mot de passe aléatoire dans le gestionnaire de mots de passe gratuit KeePass. La robustesse d'un mot de passe est la mesure de la capacité d'un mot de passe à résister à son cassage, que ce soit par des moyens permettant de le deviner ou par une attaque par force brute.

Nouveau!!: Sécurité des systèmes d'information et Robustesse d'un mot de passe · Voir plus »

Roger Needham

Roger Michael Needham (-) est un informaticien britannique.

Nouveau!!: Sécurité des systèmes d'information et Roger Needham · Voir plus »

Ronald Coifman

Ronald Raphael Coifman, né le à Tel Aviv, est un mathématicien israélo-américain qui travaille en analyse harmonique (mathématiques), et notamment en analyse de Fourier non linéaire, sur les ondelettes et les méthodes numériques de l'analyse spectrale.

Nouveau!!: Sécurité des systèmes d'information et Ronald Coifman · Voir plus »

RSA Conference

Security Expo'' à la Conférence RSA 2010. RSA Conference est une série de conférences portant sur la sécurité de l'information.

Nouveau!!: Sécurité des systèmes d'information et RSA Conference · Voir plus »

RSA Security

RSA Security est une entreprise inscrite au NASDAQ appartenant à EMC depuis le.

Nouveau!!: Sécurité des systèmes d'information et RSA Security · Voir plus »

SaferSurf

SaferSurf est un logiciel pour surfer sur internet en anonymat.

Nouveau!!: Sécurité des systèmes d'information et SaferSurf · Voir plus »

Saison 2010-2011 de l'AS Saint-Étienne

Lors de la saison 2010-2011, l'AS Saint-Étienne participe à la Ligue 1 pour la, à la Coupe de France pour la, à la Coupe de la Ligue pour la.

Nouveau!!: Sécurité des systèmes d'information et Saison 2010-2011 de l'AS Saint-Étienne · Voir plus »

Saison 2011-2012 de l'AS Saint-Étienne

Lors de la saison 2011-2012, l'AS Saint-Étienne participe à la Ligue 1 pour la, à la Coupe de France pour la, à la Coupe de la Ligue pour la.

Nouveau!!: Sécurité des systèmes d'information et Saison 2011-2012 de l'AS Saint-Étienne · Voir plus »

Saison 6 de Mentalist

Cet article présente les vingt-deux épisodes de la sixième saison de la série télévisée américaine).

Nouveau!!: Sécurité des systèmes d'information et Saison 6 de Mentalist · Voir plus »

Salomé Zourabichvili

Salomé Nino Zourabichvili (en სალომე ნინო ზურაბიშვილი), née le à Paris, est une femme d'État géorgienne et ancienne diplomate française.

Nouveau!!: Sécurité des systèmes d'information et Salomé Zourabichvili · Voir plus »

Sandbox (sécurité informatique)

Un bac à sable (de l'anglais sandbox) est un mécanisme de sécurité informatique se basant sur l'isolation de composants logiciels, de logiciels ou de groupes de logiciels par rapport à leur logiciel ou système d'exploitation hôte.

Nouveau!!: Sécurité des systèmes d'information et Sandbox (sécurité informatique) · Voir plus »

SANS Institute

Le Sans Institute (SysAdmin, Audit, Network, Security) est une entreprise américaine fondée en 1989 dans le domaine de la cybersécurité et de la sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et SANS Institute · Voir plus »

Sase (homonymie)

Sase est un toponyme qui peut désigner.

Nouveau!!: Sécurité des systèmes d'information et Sase (homonymie) · Voir plus »

Sauvegarde (informatique)

Un DVD enregistrable, une clé USB et un disque dur externe: trois supports possibles pour une sauvegarde. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique.

Nouveau!!: Sécurité des systèmes d'information et Sauvegarde (informatique) · Voir plus »

Sécurité

Physiquement, la sécurité est l'état d'une situation présentant le minimum de risque.

Nouveau!!: Sécurité des systèmes d'information et Sécurité · Voir plus »

Sécurité de Docker

La sécurité de Docker est relative aux menaces et attaques qui remettraient en question la sécurité informatique basée sur les services de confidentialité, d’intégrité et de disponibilité.

Nouveau!!: Sécurité des systèmes d'information et Sécurité de Docker · Voir plus »

Sécurité de l'information

Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données.

Nouveau!!: Sécurité des systèmes d'information et Sécurité de l'information · Voir plus »

Sécurité de l'information au sein des RFID

Passeport allemand avec son étiquette RFID mise en évidence sous un fort éclairage. La sécurité de l’information au sein des RFID est définie par l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la sécurité des systèmes d’information qui exploitent des technologies de radio-identification telles que les étiquettes électroniques (parfois appelées TAG), les passeports électroniques et plus généralement les cartes à puce sans contact.

Nouveau!!: Sécurité des systèmes d'information et Sécurité de l'information au sein des RFID · Voir plus »

Sécurité des données

En sécurité des systèmes d'information, la sécurité des données est la branche qui s'intéresse principalement aux données, en complément des aspects de traitement de l'information.

Nouveau!!: Sécurité des systèmes d'information et Sécurité des données · Voir plus »

Sécurité des hyperviseurs

La sécurité des hyperviseurs est relative à toute menace ou toute attaque par des virus informatiques qui remettrait en question la sécurité (au sens informatique) basée sur les services de confidentialité, d’intégrité et de disponibilité.

Nouveau!!: Sécurité des systèmes d'information et Sécurité des hyperviseurs · Voir plus »

Sécurité des liens USB

La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique.

Nouveau!!: Sécurité des systèmes d'information et Sécurité des liens USB · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Sécurité des systèmes d'information et Sécurité des systèmes d'information · Voir plus »

Sécurité du Border Gateway Protocol

La sécurité du Border Gateway Protocol est devenue préoccupante lorsqu'internet s'est ouvert au grand public, au cours des années 1990.

Nouveau!!: Sécurité des systèmes d'information et Sécurité du Border Gateway Protocol · Voir plus »

Sécurité du cloud

La sécurité du cloud ou sécurité de l'informatique en nuage (cloud security en anglais) est un sous domaine de l'infonuagique (cloud computing, informatique en nuage) en relation avec la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Sécurité du cloud · Voir plus »

Sécurité industrielle

Dans la gestion des entreprises, la sécurité industrielle, au sens large, consiste de façon générale à garantir la sécurité des biens, des personnes et également la pérennité de l'entreprise.

Nouveau!!: Sécurité des systèmes d'information et Sécurité industrielle · Voir plus »

Sécurité informatique externalisée

La sécurité informatique externalisée (ou Security as a- service en anglais) est une technique qui vise à offrir une solution de sécurité informatique externalisée via le Web et non plus en interne.

Nouveau!!: Sécurité des systèmes d'information et Sécurité informatique externalisée · Voir plus »

Sécurité Internet

Cyber-sécurité au Ministre de la Défense La sécurité Internet est une branche de la sécurité informatique spécifiquement liés à l'Internet, impliquant souvent la sécurité du navigateur web, mais aussi la sécurité du réseau à un niveau plus général, car il s'applique à d'autres applications et au système d'exploitation dans son ensemble.

Nouveau!!: Sécurité des systèmes d'information et Sécurité Internet · Voir plus »

Sécurité logicielle des smartphones

La sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile.

Nouveau!!: Sécurité des systèmes d'information et Sécurité logicielle des smartphones · Voir plus »

Sécurité matérielle des cartes à puce

La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l'un des éléments clefs de la sécurité des informations sensibles qu'ils manipulent.

Nouveau!!: Sécurité des systèmes d'information et Sécurité matérielle des cartes à puce · Voir plus »

Séparation des préoccupations

La séparation des préoccupations (ou séparation des responsabilités), traduction du concept d’informatique théorique separation of concerns (SoC) en anglais, est un principe de conception visant à segmenter un programme informatique en plusieurs parties, afin que chacune d’entre elles isole et gère un aspect précis de la problématique générale.

Nouveau!!: Sécurité des systèmes d'information et Séparation des préoccupations · Voir plus »

Sûreté de fonctionnement des systèmes informatiques

La sûreté de fonctionnement des systèmes informatiques est le domaine de la sûreté de fonctionnement qui traite de l'aspect « produit » de la qualité des systèmes informatiques, c'est-à-dire la partie « qualité des processus d'ingénierie des systèmes ».

Nouveau!!: Sécurité des systèmes d'information et Sûreté de fonctionnement des systèmes informatiques · Voir plus »

Scanner de vulnérabilité

En sécurité informatique, un scanner de vulnérabilités est un programme conçu pour identifier des vulnérabilités dans une application, un système d'exploitation ou un réseau.

Nouveau!!: Sécurité des systèmes d'information et Scanner de vulnérabilité · Voir plus »

Scapy

Scapy est un logiciel libre de manipulation de paquets réseau écrit en python.

Nouveau!!: Sécurité des systèmes d'information et Scapy · Voir plus »

Script kiddie

Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces – souvent des scripts –, simples d'utilisation, mais qu'ils ne comprennent pas.

Nouveau!!: Sécurité des systèmes d'information et Script kiddie · Voir plus »

SEB Pank

SEB Pank (auparavant Eesti Ühispank puis SEB Eesti Ühispank) est la deuxième plus grande banque universelle en Estonie.

Nouveau!!: Sécurité des systèmes d'information et SEB Pank · Voir plus »

Secrétariat général des Affaires européennes

Le (SGAE) est un organisme interministériel placé sous l'autorité du Premier ministre français.

Nouveau!!: Sécurité des systèmes d'information et Secrétariat général des Affaires européennes · Voir plus »

Secunia

Secunia est une entreprise danoise spécialisée dans la sécurité informatique, notamment dans le suivi de vulnérabilités logicielles.

Nouveau!!: Sécurité des systèmes d'information et Secunia · Voir plus »

Secunia Personal Software Inspector

Secunia Personal Software Inspector (Secunia PSI) est un logiciel informatique gratuit pour un usage privé, disponible en 26 langues dont le français, qui a pour vocation d'indiquer à l'utilisateur les failles de sécurité des logiciels présents dans son ordinateur.

Nouveau!!: Sécurité des systèmes d'information et Secunia Personal Software Inspector · Voir plus »

Secure Access Service Edge

Un Secure Access Service Edge (SASE) est un terme inventé par la société d’analystes marketing Gartner.

Nouveau!!: Sécurité des systèmes d'information et Secure Access Service Edge · Voir plus »

Secure cookie

Les secure cookies sont un type de cookie HTTP qui ont l'attribut Secure configuré, ce qui limite l'utilisation du cookie à des canaux dits « sécurisés » (où « sécurisé » est défini par l'agent utilisateur, typiquement le navigateur web).

Nouveau!!: Sécurité des systèmes d'information et Secure cookie · Voir plus »

Secure copy

Secure copy (SCP) désigne un transfert sécurisé de fichiers entre deux ordinateurs utilisant le protocole de communication SSH.

Nouveau!!: Sécurité des systèmes d'information et Secure copy · Voir plus »

Security information and event management

Le Security Information and Event Management (SIEM, « systèmes de gestion des événements et des informations de sécurité »), est un domaine de la sécurité informatique, au sein duquel les produits et services logiciels combinent la gestion des informations de sécurité (SIM) et la gestion des événements de sécurité (SEM).

Nouveau!!: Sécurité des systèmes d'information et Security information and event management · Voir plus »

Security Now

Security Now! est un podcast américain hebdomadaire présenté par Leo Laporte et Steve Gibson dont le premier épisode date du.

Nouveau!!: Sécurité des systèmes d'information et Security Now · Voir plus »

SecurityFocus

SecurityFocus est un ancien site web anglophone de référence, consacré à la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et SecurityFocus · Voir plus »

SELinux

, abrégé SELinux, est un (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments d'un système issu de Linux.

Nouveau!!: Sécurité des systèmes d'information et SELinux · Voir plus »

SentinelOne

SentinelOne est une entreprise américaine spécialisée en cybersécurité dont le siège social est situé à Mountain View en Californie.

Nouveau!!: Sécurité des systèmes d'information et SentinelOne · Voir plus »

Server-side

L'expression server-side (côté serveur) fait référence à des opérations qui sont effectuées par le serveur dans la communication entre client et serveur dans un réseau informatique.

Nouveau!!: Sécurité des systèmes d'information et Server-side · Voir plus »

Serveur de clés

En sécurité informatique, un serveur de clés est un serveur qui.

Nouveau!!: Sécurité des systèmes d'information et Serveur de clés · Voir plus »

Sheep dip (homonymie)

En sécurité informatique, un Sheep Dip (en français: sas de décontamination) est une machine permettant de tester des fichiers venant de l'extérieur (clé USB, CD, etc) contre la présence de virus avant qu'ils ne soient introduits sur le réseau d'une entreprise ou d'une institution.

Nouveau!!: Sécurité des systèmes d'information et Sheep dip (homonymie) · Voir plus »

Shoulder surfing

Regarder par-dessus l'épaule (Shoulder surfing) est une technique d'ingénierie sociale utilisée pour dérober de l'information à une personne en particulier, en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Shoulder surfing · Voir plus »

Signal (application)

Signal est une application gratuite pour Android et iOS, permettant de communiquer (appels vocaux et vidéo, messages texte ou médias) de façon chiffrée et sécurisée et dont l'objectif est d'assurer un maximum de confidentialité à ses utilisateurs.

Nouveau!!: Sécurité des systèmes d'information et Signal (application) · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Sécurité des systèmes d'information et Signature numérique · Voir plus »

Silence (application)

Silence est un logiciel libre, open-source de chiffrement de messagerie, issu d'un fork du logiciel TextSecure.

Nouveau!!: Sécurité des systèmes d'information et Silence (application) · Voir plus »

Singapore Telecommunications

Singapore Telecommunications, aussi connue sous l'abréviation Singtel est une entreprise de télécommunications basée à Singapour.

Nouveau!!: Sécurité des systèmes d'information et Singapore Telecommunications · Voir plus »

Smart lock

application dédiée. Un smart lock (anglais pour serrure intelligente), smartlock ou serrure connectée est une serrure électromécanique pouvant être verrouillée ou déverrouillée par la programmation d'un périphérique autorisé.

Nouveau!!: Sécurité des systèmes d'information et Smart lock · Voir plus »

Société pour l'informatique

La Société pour l'informatique (Gesellschaft für Informatik, en abrégé "GI") est une association  allemande d'environ, regroupant professionnels, enseignants et étudiants.

Nouveau!!: Sécurité des systèmes d'information et Société pour l'informatique · Voir plus »

Sogeti

Sogeti est une entreprise de services du numérique (ESN), entièrement filiale de Capgemini créée en 1967.

Nouveau!!: Sécurité des systèmes d'information et Sogeti · Voir plus »

Sonnette connectée

Une sonnette connectée (aussi appelée sonnette intelligente ou sonnette Internet; en anglais, smart doorbell) est une sonnette connectée à Internet qui avertit un téléphone intelligent ou un autre appareil électronique du propriétaire du logement lorsqu'un visiteur arrive à la porte.

Nouveau!!: Sécurité des systèmes d'information et Sonnette connectée · Voir plus »

Sourcefire

Sourcefire est une société américaine fondée en 2001 par Martin Roesch, le créateur du logiciel IDS libre Snort.

Nouveau!!: Sécurité des systèmes d'information et Sourcefire · Voir plus »

Souveraineté

Chambre des communes du Royaume-Uni La souveraineté (dérivé de « souverain », du latin médiéval superus, de super, « dessus », fin) désigne l'exercice du pouvoir sur une zone géographique et sur la population qui l'occupe.

Nouveau!!: Sécurité des systèmes d'information et Souveraineté · Voir plus »

Spear phishing

Le spear phishing (ou au Québec harponnage) désigne en sécurité informatique une variante de l'hameçonnage épaulée par des techniques d'ingénierie sociale.

Nouveau!!: Sécurité des systèmes d'information et Spear phishing · Voir plus »

Splunk

Splunk est une entreprise multinationale américaine, basée à San Francisco, qui produit des logiciels de recherche, suivi et d'analyse de données machines (données de big data générées automatiquement par des machines) via une interface de style web.

Nouveau!!: Sécurité des systèmes d'information et Splunk · Voir plus »

Sqrrl

Sqrrl Data, Inc. était un éditeur de logiciel américain spécialisée dans l'analyse de données Big Data et en  cyber-sécurité, fondée en 2012.

Nouveau!!: Sécurité des systèmes d'information et Sqrrl · Voir plus »

SSCP

* Single Strand Conformation Polymorphism, traduit par polymorphisme de conformation des simples brins;.

Nouveau!!: Sécurité des systèmes d'information et SSCP · Voir plus »

SSI

SSI est un sigle qui signifie.

Nouveau!!: Sécurité des systèmes d'information et SSI · Voir plus »

Stafford Tavares

Stafford Tavares, né le, est un cryptographe et chercheur en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Stafford Tavares · Voir plus »

Stéphane Bortzmeyer

Stéphane Bortzmeyer est un informaticien français spécialiste des réseaux informatiques.

Nouveau!!: Sécurité des systèmes d'information et Stéphane Bortzmeyer · Voir plus »

Stockage d'information

Le stockage d'information est aujourd'hui assuré par un support d'information électronique, ou électromagnétique, qui, vu de l'utilisateur, peut être physique (disque dur, clé USB) ou virtuel (Internet dénommé le « nuage » (en anglais cloud voire en franglais « le cloud »)), mais qui en l'état de la technologie est enregistré sur un support physique (SSD, disque dur, CD/DVD, bande magnétique).

Nouveau!!: Sécurité des systèmes d'information et Stockage d'information · Voir plus »

Stonesoft

Stonesoft Corporation était une société finlandaise spécialisée en sécurité réseau et en continuité de service, basée à Helsinki, en Finlande,.

Nouveau!!: Sécurité des systèmes d'information et Stonesoft · Voir plus »

Stop Online Piracy Act

Le Stop Online Piracy Act (SOPA), aussi connu sous le nom de H.R.3261, est une proposition de loi déposée à la Chambre des représentants des États-Unis le par le représentant républicain Lamar S. Smith mais reportée sine die depuis le.

Nouveau!!: Sécurité des systèmes d'information et Stop Online Piracy Act · Voir plus »

StorageCraft

StorageCraft Technology Corporation est une société américaine créée en 1999, spécialisée dans la sauvegarde pour serveur informatique et postes de travail.

Nouveau!!: Sécurité des systèmes d'information et StorageCraft · Voir plus »

Stratégie globale de l'Union européenne

La Stratégie globale de l'Union européenne (SGUE), dans sa forme longue Stratégie globale pour la politique étrangère et de sécurité de l'Union européenne, est la doctrine actualisée de l'Union européenne visant à améliorer l'efficacité de la défense et de la sécurité de l'Union et de ses États membres, la protection des civils, la coopération entre les différentes forces armées des États membres, la gestion migratoire, la gestion des crises, etc.

Nouveau!!: Sécurité des systèmes d'information et Stratégie globale de l'Union européenne · Voir plus »

Stuxnet

Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu.

Nouveau!!: Sécurité des systèmes d'information et Stuxnet · Voir plus »

Sudo

sudo (abréviation de "substitute user do", "super user do" ou "", en français: « se substituer à l'utilisateur pour faire », « faire en tant que super-utilisateur » ou « changer d'utilisateur pour faire ») est une commande informatique utilisée principalement dans les systèmes d'exploitation de type Unix.

Nouveau!!: Sécurité des systèmes d'information et Sudo · Voir plus »

Surface d'attaque

La surface d'attaque ou surface d'exposition est la somme des différents points faibles (les « vecteurs d'attaque ») par lesquels un utilisateur non autorisé (un « pirate ») pourrait potentiellement s'introduire dans un environnement logiciel et en soutirer des données.

Nouveau!!: Sécurité des systèmes d'information et Surface d'attaque · Voir plus »

Surveillance

La surveillance est l'acte d’observer des activités (humaines en général) ou un lieu.

Nouveau!!: Sécurité des systèmes d'information et Surveillance · Voir plus »

Susan Nycum

Susan H. Nycum est une avocate spécialisée dans les questions de sécurité informatique et de propriété intellectuelle.

Nouveau!!: Sécurité des systèmes d'information et Susan Nycum · Voir plus »

Swapper

En sécurité informatique, un swapper est un hacker dont le seul but est d'échanger le plus de logiciels possible (souvent sans même les utiliser une seule fois).

Nouveau!!: Sécurité des systèmes d'information et Swapper · Voir plus »

Symposium on Discrete Algorithms

Le Symposium on Discrete Algorithms ou ACM-SIAM Symposium on Discrete Algorithms (abrégé en SODA, nom qui peut se traduire en Conférence sur les algorithmes discrets) est une conférence académique dans le domaine de l'informatique théorique.

Nouveau!!: Sécurité des systèmes d'information et Symposium on Discrete Algorithms · Voir plus »

Symposium sur la sécurité des technologies de l'information et des communications

Logo officiel du SSTIC Le Symposium sur la sécurité des technologies de l'information et des communications, ou SSTIC (prononcer), est une conférence francophone annuelle sur le thème de la sécurité de l'information.

Nouveau!!: Sécurité des systèmes d'information et Symposium sur la sécurité des technologies de l'information et des communications · Voir plus »

Système critique

Un système critique est un système dont la panne peut avoir des conséquences dramatiques, comme des morts ou des blessés graves, des dégâts matériels importants, ou des conséquences graves pour l'environnement.

Nouveau!!: Sécurité des systèmes d'information et Système critique · Voir plus »

Système d'information

Monitoring d'un système d'information de contrôle du trafic aérien Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information, en général grâce à un réseau d'ordinateurs.

Nouveau!!: Sécurité des systèmes d'information et Système d'information · Voir plus »

Système d’information pour le suivi des victimes

Le système d'information pour le suivi des victimes (SI-VIC) est un système d’information pour le suivi des victimes d’attentats et de situations sanitaires exceptionnelles mis en œuvre à la suite des attentats du 13 novembre 2015 en France.

Nouveau!!: Sécurité des systèmes d'information et Système d’information pour le suivi des victimes · Voir plus »

Système de gestion de cartes à puce

Un système de gestion de cartes à puce est un système permettant de gérer des cartes à puces tout au long de leur cycle de vie.

Nouveau!!: Sécurité des systèmes d'information et Système de gestion de cartes à puce · Voir plus »

Système de gestion de contenu

Exemple de design du système de gestion de contenu WordPress Un système de gestion de contenu.

Nouveau!!: Sécurité des systèmes d'information et Système de gestion de contenu · Voir plus »

Système de prévention d'intrusion

Un système de prévention d'intrusion (ou IPS, intrusion prevention system) est un outil des spécialistes en sécurité des systèmes d'information, similaire aux systèmes de détection d'intrusion (ou IDS, ''intrusion detection system''), permettant de prendre des mesures afin de diminuer les impacts d'une attaque.

Nouveau!!: Sécurité des systèmes d'information et Système de prévention d'intrusion · Voir plus »

T-Systems

T-Systems est une ESN spécialiste des solutions d’infrastructure numérique et de sécurité pour les entreprises.

Nouveau!!: Sécurité des systèmes d'information et T-Systems · Voir plus »

Tactiques, techniques et procédures

Les tactiques, techniques et procédures (TTP) sont un concept essentiel dans l'étude du terrorisme et de la cybercriminalité Sullivan, J.P., Bauer, A. eds (2008).

Nouveau!!: Sécurité des systèmes d'information et Tactiques, techniques et procédures · Voir plus »

Tails (système d'exploitation)

ou est une distribution GNU/Linux axée sur la sécurité basée sur Debian qui a pour but de préserver la vie privée et l'anonymat.

Nouveau!!: Sécurité des systèmes d'information et Tails (système d'exploitation) · Voir plus »

Tarah Wheeler

Tarah Marie Wheeler, née le à Washington, est une auteure américaine sur la technologie et la cybersécurité, conférencière entrepreneuse, et exécutive.

Nouveau!!: Sécurité des systèmes d'information et Tarah Wheeler · Voir plus »

Télécom SudParis

Télécom SudParis (TSP), anciennement connue sous le nom de « Télécom INT », est l'une des françaises accréditées au à délivrer un diplôme d'ingénieur.

Nouveau!!: Sécurité des systèmes d'information et Télécom SudParis · Voir plus »

Tête de pont

Au sens originel, la tête de pont relève de la terminologie du génie civil.

Nouveau!!: Sécurité des systèmes d'information et Tête de pont · Voir plus »

TCP Wrapper

TCP Wrapper est un terme anglais qui signifie littéralement emballage TCP.

Nouveau!!: Sécurité des systèmes d'information et TCP Wrapper · Voir plus »

Techniques de l'informatique

Le programme Techniques de l'informatique est un programme d'étude de niveau collégial au Québec qui a pour but de former des techniciens en informatique spécialisés dans un domaine particulier relié à l'informatique.

Nouveau!!: Sécurité des systèmes d'information et Techniques de l'informatique · Voir plus »

Technologie opérationnelle

La technologie opérationnelle (ou OT pour Operational Technology en anglais) est un composant matériel ou logiciel qui détecte ou provoque un changement, par le biais de la surveillance ou du contrôle directs d'équipements, d'actifs, de processus et d'événements industriels.

Nouveau!!: Sécurité des systèmes d'information et Technologie opérationnelle · Voir plus »

Tenable, Inc.

Tenable, Inc. est une société de cybersécurité basée à Columbia, dans le Maryland.

Nouveau!!: Sécurité des systèmes d'information et Tenable, Inc. · Voir plus »

TEOPAD

TEOPAD est une solution logicielle, développée par Thales, permettant de gérer un parc de terminaux mobiles, leurs applications et données, et la sécurité des informations professionnelles pour les smartphones et les tablettes tactiles.

Nouveau!!: Sécurité des systèmes d'information et TEOPAD · Voir plus »

Terrorisme

titre.

Nouveau!!: Sécurité des systèmes d'information et Terrorisme · Voir plus »

Terry Childs

Terry Childs (43 ans au moment des faits) est l'ancien administrateur réseau du système informatique de la ville de San Francisco condamné en juillet 2008 pour avoir modifié tous les mots de passe des équipements du réseau de la ville.

Nouveau!!: Sécurité des systèmes d'information et Terry Childs · Voir plus »

Tessi

Tessi est une entreprise française, spécialisée dans l'externalisation des processus d'affaires.

Nouveau!!: Sécurité des systèmes d'information et Tessi · Voir plus »

Test d'intrusion

Un test d'intrusion (« penetration test » ou « pentest », en anglais) est une méthode d'évaluation (« audit », en anglais) de la sécurité d'un système d'information ou d'un réseau informatique; il est réalisé par un testeur (« pentester », en anglais).

Nouveau!!: Sécurité des systèmes d'information et Test d'intrusion · Voir plus »

Thales Digital Identity and Security

Thales Digital Identity and Security (anciennement Gemalto) est une filiale du groupe d'électronique français Thales, spécialisée dans le secteur de la sécurité numérique.

Nouveau!!: Sécurité des systèmes d'information et Thales Digital Identity and Security · Voir plus »

Thales SIX GTS France

Thales SIX GTS France (anciennement Thales Communications & Security) est une société créée par le groupe Thales le.

Nouveau!!: Sécurité des systèmes d'information et Thales SIX GTS France · Voir plus »

The Computer Journal

The Computer Journal est une revue scientifique à comité de lecture consacrée à l'informatique et aux systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et The Computer Journal · Voir plus »

The Coroner's Toolkit

The Coroner's Toolkit (ou TCT) est une suite de programmes de sécurité informatique développée par Dan Farmer et Wietse Venema.

Nouveau!!: Sécurité des systèmes d'information et The Coroner's Toolkit · Voir plus »

The Lone Gunmen

The Lone Gunmen est un groupe de personnages dans la série X-Files: Aux frontières du réel.

Nouveau!!: Sécurité des systèmes d'information et The Lone Gunmen · Voir plus »

The Zenith Angle

The Zenith Angle est un roman de science-fiction de Bruce Sterling, publié pour la première fois en 2004, sur un expert pionnier de la sécurité des ordinateurs et des réseaux avec une personnalité de pirate informatique traditionnelle appelé Derek Vandeveer.

Nouveau!!: Sécurité des systèmes d'information et The Zenith Angle · Voir plus »

Thomas Grenon

Thomas Grenon, né à Paris le, est un ingénieur français.

Nouveau!!: Sécurité des systèmes d'information et Thomas Grenon · Voir plus »

Thttpd

thttpd (tiny/turbo/throttling HTTP server) est un serveur web de code libre disponible pour la plupart des variantes d'Unix.

Nouveau!!: Sécurité des systèmes d'information et Thttpd · Voir plus »

TinKode

TinKode est le surnom donné à un pirate informatique et consultant en sécurité informatique roumain connu pour avoir pénétré sans autorisation, via des failles de sécurité, dans des systèmes informatiques d’organisation connue et l'affichage de la preuve de ses exploits en ligne.

Nouveau!!: Sécurité des systèmes d'information et TinKode · Voir plus »

Toomas Hendrik Ilves

Toomas Hendrik Ilves (né le à Stockholm) est un diplomate, journaliste et homme d'État estonien, président de la république d'Estonie de 2006 à 2016.

Nouveau!!: Sécurité des systèmes d'information et Toomas Hendrik Ilves · Voir plus »

ToorCon

ToorCon est une convention de hackeurs et de professionnels de la sécurité informatique se déroulant chaque année à San Diego, aux États-Unis, traditionnellement à la fin septembre.

Nouveau!!: Sécurité des systèmes d'information et ToorCon · Voir plus »

Trace numérique

Carte d'Internet Le terme trace numérique est utilisé dans les domaines de la sécurité, de l'informatique légale et des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Trace numérique · Voir plus »

TrafficLight

TrafficLight est un logiciel de sécurité informatique édité par BitDefender, module complémentaire gratuit pour navigateur Web, qui intègre un scanner antivirus et anti-hameçonnage web en temps réel.

Nouveau!!: Sécurité des systèmes d'information et TrafficLight · Voir plus »

Tresorit

Tresorit est un service de stockage et de partage de fichiers en ligne basé en Suisse et en Hongrie.

Nouveau!!: Sécurité des systèmes d'information et Tresorit · Voir plus »

Tristan Nitot

Tristan Nitot, né le, est une personnalité française du monde des standards du Web.

Nouveau!!: Sécurité des systèmes d'information et Tristan Nitot · Voir plus »

Troupes de guerre radio-électronique russes

Les troupes de guerre radio-électronique de la fédération de Russie (en Войска радиоэлектронной борьбы Российской Федерации; en abrégé РЭБ) sont une composante indépendante au sein des Forces armées russes, dépendant directement du ''Genchtab'', fournissant un appui aux trois branches que sont les forces terrestres russes, la flotte maritime militaire et les forces aérospatiales.

Nouveau!!: Sécurité des systèmes d'information et Troupes de guerre radio-électronique russes · Voir plus »

Trusted Computer System Evaluation Criteria

en Les Trusted Computer System Evaluation Criteria, expression abrégée en TCSEC, sont un ensemble de critères énoncés par le département de la Défense des États-Unis qui permettent d'évaluer la fiabilité de systèmes informatiques centralisés.

Nouveau!!: Sécurité des systèmes d'information et Trusted Computer System Evaluation Criteria · Voir plus »

Tsutomu Shimomura

Tsutomu Shimomura, né le 23 octobre 1964 à Nagoya, est un physicien et expert en sécurité informatique américain, d'origine japonaise.

Nouveau!!: Sécurité des systèmes d'information et Tsutomu Shimomura · Voir plus »

Tunnel (réseau informatique)

Un tunnel, dans le contexte des réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur.

Nouveau!!: Sécurité des systèmes d'information et Tunnel (réseau informatique) · Voir plus »

Unified threat management

en En sécurité informatique, Unified threat management, ou UTM (en français: gestion unifiée des menaces) fait référence à des pare-feu réseau possédant de nombreuses fonctionnalités supplémentaires qui ne sont pas disponibles dans les pare-feu traditionnels.

Nouveau!!: Sécurité des systèmes d'information et Unified threat management · Voir plus »

Unikernel

Comparaison entre l'Unikernel et un kernel basique Les unikernels sont des images systèmes spécialisées, où tous les processus partagent le même espace mémoire, créées en utilisant des systèmes d'exploitation bibliothèques.

Nouveau!!: Sécurité des systèmes d'information et Unikernel · Voir plus »

Universalité de l'Internet

Charte de l'Universalité de l'Internet par l'UNESCO L'universalité de l'internet est un concept développé par l'Organisation des Nations unies pour l'éducation, la science et la culture (UNESCO) selon lequel internet est « un réseau d'interactions et de relations économiques et sociales » ayant « un grand potentiel pour favoriser les droits, renforcer le pouvoir des personnes et des communautés, et promouvoir le développement durable ».

Nouveau!!: Sécurité des systèmes d'information et Universalité de l'Internet · Voir plus »

Université Al Akhawayn

L'université Al Akhawayn (en arabe: جامعة الأخوين qui signifie littéralement l’université des deux frères se référant au Roi Fahd d’Arabie saoudite et au Roi Hassan II du Maroc; en anglais: Al Akhawayn University) est une institution d’enseignement supérieur et de recherche scientifique anglophone située à Ifrane, au Moyen Atlas marocain, à 60 km de la ville impériale de Meknès.

Nouveau!!: Sécurité des systèmes d'information et Université Al Akhawayn · Voir plus »

Université de Montréal

L'Université de Montréal (UdeM) est une université publique canadienne du Québec.

Nouveau!!: Sécurité des systèmes d'information et Université de Montréal · Voir plus »

Université Mohammed-V de Rabat

L'université Mohammed V de Rabat (UM5), est une université publique marocaine située à Rabat.

Nouveau!!: Sécurité des systèmes d'information et Université Mohammed-V de Rabat · Voir plus »

Unix

Unix, officiellement UNIX, est une famille de systèmes d'exploitation multitâche et multi-utilisateur dérivé de l'Unix d'origine créé par AT&T, le développement de ce dernier ayant commencé dans les années 1970 au centre de recherche de Bell Labs mené par Kenneth Thompson.

Nouveau!!: Sécurité des systèmes d'information et Unix · Voir plus »

Urbanisation (informatique)

L'urbanisation du système d'information d'une entité ou d'une organisation, qui peut être une entreprise ou une administration, est une discipline d’ingénierie informatique consistant à faire évoluer le système d'information (SI) de celle-ci afin qu'il soutienne et accompagne efficacement les missions de ladite organisation et anticipe ses transformations.

Nouveau!!: Sécurité des systèmes d'information et Urbanisation (informatique) · Voir plus »

UREC

L'UREC, Unité REseaux du CNRS, a été une Unité Propre de Service (UPS) du CNRS, de 1990 à 2010.

Nouveau!!: Sécurité des systèmes d'information et UREC · Voir plus »

Usurpation de courrier électronique

  Capture d'écran d'un email usurpant l'adresse de l'expéditeur L'usurpation de courrier électronique est la création de messages électroniques avec une adresse d'expéditeur falsifiée.

Nouveau!!: Sécurité des systèmes d'information et Usurpation de courrier électronique · Voir plus »

Utilisateur final

Infirmières utilisant un logiciel informatique aux États-Unis en 1987. En informatique, dans le cadre du développement d'un logiciel, lutilisateur final est la personne qui va utiliser ledit logiciel.

Nouveau!!: Sécurité des systèmes d'information et Utilisateur final · Voir plus »

Valerie Aurora

Valerie Anita Aurora Morgan, Mackenzie (24 mars 2009).

Nouveau!!: Sécurité des systèmes d'information et Valerie Aurora · Voir plus »

Varonis Systems

Varonis Systems est une société de logiciels dont le siège est à New York et les bureaux de R&D à Herzliya, en Israël.

Nouveau!!: Sécurité des systèmes d'information et Varonis Systems · Voir plus »

Véronique Cortier

Véronique Cortier est une informaticienne française, spécialiste des protocoles de sécurité informatique née le 31 Mars 1978 à Troyes.

Nouveau!!: Sécurité des systèmes d'information et Véronique Cortier · Voir plus »

Viber

Viber (prononciation) est un logiciel multiplateforme de messagerie instantanée pour smartphone, tablette et ordinateur qui permet d'échanger par Internet des messages texte et des fichiers, mais également des appels audio et vidéo en utilisant la technologie de la voix sur IP.

Nouveau!!: Sécurité des systèmes d'information et Viber · Voir plus »

Vie privée et informatique

Avec l'apparition de l'informatique et l'accessibilité à internet, les problèmes de la confidentialité des données personnelles des usagers sont devenus un véritable enjeu.

Nouveau!!: Sécurité des systèmes d'information et Vie privée et informatique · Voir plus »

ViGUARD

ViGUARD était un logiciel de sécurité informatique pour Windows ciblant les entreprises et particuliers, commercialisé par l'entreprise française Tegam International.

Nouveau!!: Sécurité des systèmes d'information et ViGUARD · Voir plus »

Ville intelligente

Représentation d'une ville intelligente. Scénario possible de mobilité intelligente et durable Une ville intelligente (en anglais smart city, au pluriel smart cities) est un syntagme désignant la capacité d'une ville à utiliser les technologies de l'information et de la communication (TIC) pour améliorer la qualité des services urbains ou réduire leurs coûts.

Nouveau!!: Sécurité des systèmes d'information et Ville intelligente · Voir plus »

Villeneuve-d'Ascq

Villeneuve-d’Ascq est une commune française et une technopole, située dans le département du Nord, en région Hauts-de-France.

Nouveau!!: Sécurité des systèmes d'information et Villeneuve-d'Ascq · Voir plus »

Virus informatique

Stoned. Un virus informatique est un automate logiciel autoréplicatif.

Nouveau!!: Sécurité des systèmes d'information et Virus informatique · Voir plus »

VirusTotal

VirusTotal est un service en ligne appartenant à Google qui permet l'analyse de fichiers suspects et facilite la détection rapide des virus, vers, chevaux de Troie et toutes sortes de logiciels malveillants (« ''malware'' » en anglais) détectés par les moteurs antivirus.

Nouveau!!: Sécurité des systèmes d'information et VirusTotal · Voir plus »

Vote électronique au Canada

Cet article concerne le vote électronique au Canada.

Nouveau!!: Sécurité des systèmes d'information et Vote électronique au Canada · Voir plus »

VTX Telecom

VTX Telecom est un groupe d'entreprises suisses du domaine des télécommunications proposant notamment de l'hébergement Web, des solutions de sécurité informatique, de la téléphonie fixe et mobile, ainsi qu'une large gamme d'accès à Internet à haut débit.

Nouveau!!: Sécurité des systèmes d'information et VTX Telecom · Voir plus »

Vulnérabilité (informatique)

Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.

Nouveau!!: Sécurité des systèmes d'information et Vulnérabilité (informatique) · Voir plus »

Vulnérabilité zero-day

Dans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day ou faille / vulnérabilité du jour zéro.

Nouveau!!: Sécurité des systèmes d'information et Vulnérabilité zero-day · Voir plus »

Vupen

Vupen Security est une entreprise française de sécurité informatique fondée en 2004 à Montpellier, et implantée également à Annapolis aux États-Unis.

Nouveau!!: Sécurité des systèmes d'information et Vupen · Voir plus »

Wallix

Wallix est un éditeur français de logiciels de sécurité informatique fondé en 2003.

Nouveau!!: Sécurité des systèmes d'information et Wallix · Voir plus »

WannaCry

en WannaCry, aussi connu sous le nom WannaCrypt.

Nouveau!!: Sécurité des systèmes d'information et WannaCry · Voir plus »

Wargames (film)

WargamesOrthographié War Games par certaines encyclopédies, par ex.

Nouveau!!: Sécurité des systèmes d'information et Wargames (film) · Voir plus »

Wendell Brown

Wendell Brown est informaticien, entrepreneur et inventeur.

Nouveau!!: Sécurité des systèmes d'information et Wendell Brown · Voir plus »

What The Hack

What The Hack est le nom d'une conférence hacker qui s'est tenue en plein air à Liempde, aux Pays-Bas, entre le 28 et le.

Nouveau!!: Sécurité des systèmes d'information et What The Hack · Voir plus »

White hat

Un (en français: « chapeau blanc ») est un ''hacker'' éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation.

Nouveau!!: Sécurité des systèmes d'information et White hat · Voir plus »

Whonix

Whonix est une distribution GNU/Linux basée sur Debian et orientée sécurité.

Nouveau!!: Sécurité des systèmes d'information et Whonix · Voir plus »

Wietse Venema

Wietse Zweitze Venema, né en 1951 à Jakarta, est un informaticien néerlandais connu pour avoir développé le logiciel Postfix, un serveur de messagerie électronique.

Nouveau!!: Sécurité des systèmes d'information et Wietse Venema · Voir plus »

Wikiwix

Wikiwix est un métamoteur de recherche sémantique multilingue et un service d'archivage du Web, entre autres pour Wikipédia en français, créé en 2002 par la PME française Linterweb.

Nouveau!!: Sécurité des systèmes d'information et Wikiwix · Voir plus »

Wild Code School

La Wild Code School est une école innovante et un réseau européen de campus qui forment aux métiers tech des spécialistes adaptables.

Nouveau!!: Sécurité des systèmes d'information et Wild Code School · Voir plus »

Windows 9x

Windows 9x (prononcer « neuf ikse ») désigne la famille de systèmes d'exploitation édités par Microsoft basée sur Windows 95.

Nouveau!!: Sécurité des systèmes d'information et Windows 9x · Voir plus »

Windows CardSpace

Windows CardSpace (nom de code: InfoCard), est un système désormais obsolète de gestion d'identités par authentification unique mise en place par Microsoft pour son système d'exploitation Windows Vista.

Nouveau!!: Sécurité des systèmes d'information et Windows CardSpace · Voir plus »

Windows XP

Windows XP (nom de code Whistler) est un système d'exploitation multitâches, développé et commercialisé par Microsoft, permettant l'usage d'un ordinateur tel qu'un ordinateur fixe, un portable ou encore un Media Center.

Nouveau!!: Sécurité des systèmes d'information et Windows XP · Voir plus »

WS-Policy

WS-Policy est une grammaire flexible et extensible qui permet d'exprimer les possibilités, exigences, et caractéristiques générales d'entités dans un système basé sur les services web XML.

Nouveau!!: Sécurité des systèmes d'information et WS-Policy · Voir plus »

W^X

W^X (prononcé "W xor X") est le nom d'une fonctionnalité destinée à la sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et W^X · Voir plus »

XEmacs

XEmacs (anciennement Lucid Emacs) est un éditeur de texte (et un IDE, entre autres) pour X Window, basé sur un fork d'une version de GNU Emacs (présumée être la version 19) de la fin des années 1980, produit d'une collaboration entre Lucid Inc., SunPro (une division de Sun Microsystems) et l’université d'Illinois.

Nouveau!!: Sécurité des systèmes d'information et XEmacs · Voir plus »

XHamster

xHamster est un site web qui diffuse du contenu pornographique et un réseau social dont le siège est à Limassol, à Chypre.

Nouveau!!: Sécurité des systèmes d'information et XHamster · Voir plus »

Zero trust

Le modèle de cybersécurité Zero Trust (soit: aucune confiance), ou architecture zero trust, ou accès au réseau zero trust, parfois défini comme sécurité sans périmètre, définit une approche de design numérique et d'installations de systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Zero trust · Voir plus »

Zone démilitarisée (informatique)

En informatique, une zone démilitarisée (en anglais DMZ pour demilitarized zone) est un sous-réseau séparé du réseau local et isolé de celui-ci ainsi que d'Internet (ou d'un autre réseau) par un pare-feu.

Nouveau!!: Sécurité des systèmes d'information et Zone démilitarisée (informatique) · Voir plus »

.hack//SIGN

est une série animée japonaise de la franchise transmédia répartie en 26 épisodes d'environ 22 minutes chacun.

Nouveau!!: Sécurité des systèmes d'information et .hack//SIGN · Voir plus »

1972 en informatique

---- Cet article présente les principaux évènements de 1972 dans le domaine informatique.

Nouveau!!: Sécurité des systèmes d'information et 1972 en informatique · Voir plus »

2021 en science

Cette page concerne les avancées et évènements scientifiques de l'année 2021.

Nouveau!!: Sécurité des systèmes d'information et 2021 en science · Voir plus »

2600: The Hacker Quarterly

2600: The Hacker Quarterly est un magazine trimestriel américain fondé en 1984 et traitant des sujets liés au monde du hacking.

Nouveau!!: Sécurité des systèmes d'information et 2600: The Hacker Quarterly · Voir plus »

42 (écoles)

Les écoles 42 sont des établissements supérieurs d'autoformation dont l'objectif est de former des développeurs avec, en 2023, 52 campus répartis dans 31 pays du monde.

Nouveau!!: Sécurité des systèmes d'information et 42 (écoles) · Voir plus »

5G pour l'Internet des objets

La 5G pour l'Internet des objets désigne les évolutions apportées par la 5G pour l'Internet des objets.

Nouveau!!: Sécurité des systèmes d'information et 5G pour l'Internet des objets · Voir plus »

Redirections ici:

Cyber Sécurité, Cyber sécurité, Mode sécurisé, Securite des systemes d'information, Securite du systeme d'information, Sécurité (propriété de programme), Sécurité de systèmes d’information, Sécurité des Systèmes d’Information, Sécurité des systèmes d’information, Sécurité du système d'information, Sécurité du système d’information, Sécurité informatique, Sûreté informatique.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »