Attaque homme au milieu
Attaque homme au milieu « Homme du milieu » se traduit par intermédiaire. Car dans une telle attaque, quelqu’un se place comme intermédiaire entre deux parties de communication – sans qu’elles le sachent.L’objectif est de lire la communication, de la modifier si nécessaire et de découvrir des informations confidentielles telles que les mots de passe […]
Malware
Malware Est synonyme de programme malveillant ou de malware. Pour plus d’informations, consultez notre entrée glossaire sur les logiciels malveillants.
Malvertising
Malvertising Le malvertising (une forme abrégée de « publicité malveillante ») désigne une méthode par laquelle les publicités en ligne sont délibérément détournées pour diffuser des logiciels malveillants (malware). Les publicités semblent inoffensives à première vue et apparaissent souvent même sur des sites réputés, mais contiennent un code malveillant caché. Qu’est-ce que le malvertising exactement […]
Enregistreur de touches
Enregistreur de touches Le terme est composé de l’anglais « key », ici pour « key » et « logger » pour « record, log ». Les keyloggers sont du matériel ou des logiciels qui enregistrent les entrées d’un clavier. Cela permet aux cybercriminels d’identifier des mots de passe et des codes PIN, par exemple, […]
Internet des objets (IoT)
Internet des objets (IoT) Internet des objets (IoT) signifie « Internet des objets ». Le terme fait référence au réseau d’objets ou d’appareils avec Internet. Ces appareils incluent, par exemple, les montres connectées, les téléviseurs connectés et les caméras de surveillance. Ils contiennent de petits ordinateurs connectés à Internet. Ces ordinateurs sont vulnérables grâce à […]
Mode incognito
Mode incognito Le mode navigation privée (également appelé « mode privé ») est une fonctionnalité des navigateurs web modernes qui vous permet de naviguer sur Internet sans que certaines données ne soient stockées de façon permanente sur l’appareil utilisé. Il est souvent utilisé pour augmenter la confidentialité lors de la navigation. Que fait exactement le […]
Intervention en cas d’incident
Intervention en cas d’incident Le terme anglais peut se traduire par « réaction à un incident ». En sécurité informatique, cela concerne la réponse à un incident cybernétique. Cette réponse peut être prise en charge par l’équipe d’intervention en cas d’incident de l’entreprise (votre administrateur ou administrateur). votre service informatique) ou par des prestataires de […]
Hébergé en Allemagne
Hébergé en Allemagne Hébergé en Allemagne signifie « accommodé en Allemagne » et fait référence aux données. Plus précisément : sur des sites web, des logiciels et des informations dont les données sont stockées sur des serveurs allemands. En gros résumé, « hébergé en Allemagne » signifie « stocké en Allemagne ». Que signifie « […]
Honeypot
Honeypot Honeypot fait référence à des réseaux spéciaux et sécurisés qui sont mis en place comme un piège pour les hackers criminels . Tout comme un honeypot attire les guêpes, le honeypot numérique est conçu pour attirer les cybercriminels. Ils sont distraits des autres cibles tout en démontrant leur approche – sans causer de dégâts. […]
Arnaque de chasseur de têtes
Arnaque de chasseur de têtes – Ingénierie sociale à travers des offres d’emploi supposées L’arnaque du chasseur de têtes est une forme d’ingénierie sociale. Les cybercriminels se font passer pour des recruteurs ou des chasseurs de têtes afin de tromper délibérément leurs contacts professionnels. L’objectif est d’obtenir des informations confidentielles ou de diffuser des logiciels […]