Notre expertise cybersécurité est validée par de multiples certifications internationales
Terme | Définition |
---|---|
autorité de certification | Tiers digne de confiance qui émet les certificats pouvant être utilisés par des individus ou des organisations pour l'authentification de leur identité. Les certificats comprennent habituellement le nom du titulaire du certificat, sa clé publique, une date d'échéance, un numéro de série et des données d'identification sur l'autorité de certification ayant émis le certificat, y compris leur signature numérique. |
Authentification | L’authentification a pour but de vérifier l’identité dont une entité se réclame. |
Authentication Header | En-tête d'identification. Lors d'un échange de données entre deux ordinateurs, c'est le champ qui suit l'en-tête IP dans un datagramme IP et qui vérifie la provenance et son l'intégrité. |
ATM | Mode de transfert asynchrone. Méthode de répartition dynamique de la bande passante à l'aide de paquets de taille fixe appelés cellules. L'expression « commutation rapide de paquets » sert aussi à désigner la technologie ATM. (Asynchronous Transfer Mode) |
Assessment | Analyse des vulnérabilités d'un système d'information automatisé qui consiste en la surveillance et l'inspection du système. Son but est d'aider l'administrateur à le sécuriser le plus possible. |
ASM | Gestion automatique de la sécurité. Terme désignant tous les services de sécurité assurant un niveau de protection effectif pour l'environnement matériel, l'environnement logiciel, et toute sorte de données. |
ASIM | Systême d'évaluation automatique d'un incident de sécurité, en surveillant le trafic réseau et collecte des informations sur les éléments du réseau où des activités non autorisées sont détectées. |
ARP | L'Address resolution protocol (protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IP) en une adresse Ethernet (typiquement une adresse MAC), ou même de tout matériel de couche de liaison. |
AntiSpam Challenge Response System | Système antispam où quelqu'un qui envoie un e-mail pour la première fois à l'utilisateur de ce système doit d'abord démontrer qu'il n'est pas un spammer, via une opération simple. Ce n'est qu'alors qu'il peut envoyer un message à l'utilisateur du système challenge response. |
Anti-Virus | Programme informatique qui protège votre ordinateur contre les virus. |
Anti-Spyware | Programme informatique qui protège votre ordinateur contre les spyware. |
Anti-Rootkit | Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits. |
Ankle-Biter | Individu voulant devenir Cracker ou Hacker dont la connaissance des systèmes informatiques est insuffisante. En général il s'agit pour la plupart du temps de jeunes adolescents se servant de programmes faciles à utiliser et provenant d'Internet. |
Algorithme cryptographique | Méthode utilisée pour transformer le texte clair sous une forme illisible et inintelligible. Un cryptogramme est du texte ayant été codé dans ce format illisible. Cette méthode implique souvent l'utilisation d'une formule mathématique pour chiffrer le texte clair en cryptogramme ainsi qu'une clé pour déchiffrer ensuite le cryptogramme. |
Algorithme | Procédure, formule ou liste d'instructions pouvant servir à accomplir une tâche ou à résoudre un problème. En mathématique et en informatique, un algorithme représente habituellement une procédure utilisée pour résoudre un problème récurrent. |
- 1
- 2