API
API C’est l’abréviation de « Application Programming Interface », qui signifie littéralement « interface de programmation d’applications ». En français, on utilise généralement la traduction « interface de programmation ». Une telle interface permet à deux programmes de communiquer entre eux. Que signifie exactement « API » ? Les informations sont échangées via une API, […]
Applications web compromises
Applications web compromises Les applications web désignent l’ensemble des programmes et sous-programmes accessibles et utilisables via Internet. Cela comprend notamment les sites web, les formulaires de contact, les publicités diffusées sur les sites web, les images animées, etc. Comme tous les programmes, les applications web présentent des failles qui peuvent être exploitées – c’est-à-dire compromises […]
CISA identifie des vulnérabilités critiques pour les routeurs Spring, Apple et D-Link
26.04.2022 Vulnérabilité critique dans Microsoft Exchange Server L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) maintient un aperçu utile des vulnérabilités connues exploitées par les attaquants. Le 5 avril, l’agence a ajouté quatre nouvelles vulnérabilités de sécurité à cette analyse. Vous pouvez découvrir ce que c’est, quels sont les risques et comment vous […]
Anonymiseur
Anonymiseur Les anonymiseurs sont des programmes qui masquent votre identité lorsque vous utilisez Internet. Que signifie Anonymizer en détail ? En bref, toute action sur Internet est basée sur l’échange de données. Si vous consultez une page, vous demandez des données. Si vous voyez la page, ces données vous ont été envoyées. Pour cela, il […]
Vecteur d’attaque
Vecteur d’attaque Un vecteur d’attaque désigne la voie ou la méthode par laquelle une cyberattaque est lancée contre un système ou une entreprise. Il s’agit de la porte d’entrée utilisée par les attaquants pour obtenir un accès non autorisé aux données, aux réseaux ou aux systèmes. Qu’est-ce que cela signifie en détail ? Les vecteurs […]
Alliance pour la cybersécurité
Alliance pour la cybersécurité L’Alliance pour la cybersécurité est une initiative créée en 2012 par l’Office fédéral de la sécurité des technologies de l’information (BSI). Son objectif est de renforcer la résilience de l’Allemagne face aux cyber-attaques – en aidant chaque entreprise à mieux se protéger contre les cyber-attaques. Toute entreprise basée en Allemagne peut […]
Logiciels publicitaires
Logiciels publicitaires Les logiciels publicitaires sont souvent installés en même temps que les logiciels gratuits (par exemple, en tant que « bonus » pour les logiciels gratuits). Ils affichent ensuite des bannières publicitaires, des fenêtres pop-up ou des redirections vers des sites Web spécifiques, soit dans le navigateur, soit directement dans le système d’exploitation. Certains logiciels publicitaires […]
Développement logiciel agile
Développement logiciel agile Le développement logiciel agile est une méthode particulièrement flexible de développement de logiciels. L’approche est dite agile parce qu’elle est progressive et implique de nombreux ajustements. Cela permet de réagir rapidement à l’évolution des exigences, des technologies, des souhaits des clients, des problèmes et des malentendus identifiés. Que signifie le développement logiciel […]
Menace persistante avancée
Menace persistante avancée Ce terme, qui signifie « menace persistante avancée », désigne des cyberattaques particulièrement sophistiquées. Les menaces persistantes avancées sont généralement ciblées et peuvent causer des dommages considérables. D’une part, par la destruction de données (sabotage). D’autre part, par l’espionnage de données particulièrement précieuses, telles que des secrets d’État ou des innovations de […]
Administrateur
Administrateur Administrateur se traduit par « gestionnaire ». En informatique, l’administrateur gère les ordinateurs, les serveurs et les réseaux. Entre autres, il les installe, les entretient, les met à jour, détecte les erreurs système et les corrige. Pour ce faire, un administrateur dispose de droits d’accès illimités à tous les systèmes d’un ordinateur ou d’un réseau. Entre […]