Hackers
Hackers Dans le domaine des technologies de l’information, un « hacker » est quelqu’un qui pénètre dans des systèmes informatiques sans autorisation. Les hackers criminels sont principalement présents dans la conscience publique, utilisant leurs compétences à leur avantage et au détriment des autres. Cependant, il existe aussi des « hackers éthiques » qui découvrent des […]
Pare-feu
Pare-feu Un pare-feu, similaire à un pare-feu qui protège un bâtiment contre l’incendie, protège votre réseau contre les accès indésirables en faisant surveiller le trafic par un programme selon des règles prédéfinies et en ne transférant que les données conformes aux règles. Ce programme peut être installé directement sur votre ordinateur ou – sous forme […]
Faux antivirus
Faux antivirus Faux antivirus se traduit (et terminé) : faux logiciel antivirus. Il désigne des logiciels inutiles voire malveillants qui détectent et éliminent les virus et autres logiciels malveillants. Il se propage principalement sur Internet via de fausses alertes virales. Les faux antivirus sont des arnaques. Cela s’explique par le fait que les cybercriminels exigent […]
Exploit
Exploit Le terme se traduit par « exploiter, exploiter » et désigne les programmes informatiques qui détectent les failles de sécurité. Les cybercriminels utilisent généralement des programmes d’exploitation qui exploitent les vulnérabilités qu’ils trouvent. Par conséquent, les exploits sont considérés comme des programmes malveillants. Que signifie en détail le terme exploit ? Les programmes d’exploitation […]
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE Le Règlement général européen sur la protection des données est en vigueur en Allemagne depuis le 25 mai 2018. Cela s’accompagne de normes plus strictes de protection des données dans les entreprises et d’amendes significativement accrues (jusqu’à 20 millions d’euros ou jusqu’à 4 % du […]
Détection et réponse des points d’extrémité (EDR)
Détection et réponse des points d’extrémité (EDR) La détection et la réponse des points d’arrivée (EDR) est un concept de sécurité pour la protection contre les incidents cybernétiques qui combine logiciel et réponse humaine. Un logiciel est installé sur un périphérique final (point de terminaison), tel qu’un ordinateur, un smartphone ou une tablette, qui détecte […]
Malware en voiture
Malware en voiture Le malware en voiture désigne un malware qui s’installe sur l’ordinateur de l’utilisateur « en passant », pour ainsi dire. « Passer en voiture » signifie littéralement « en passant » et correspond à l’expression allemande « en passant ». Visiter un site web compromis suffit à infecter un ordinateur avec un […]
Doxing
Doxing Le terme doxing est dérivé du mot anglais « documents » (abrégé « docs ») pour désigner documents. Le doxing (également doxxing) est la collecte ciblée d’informations sur les personnes grâce à Internet. Dans ce cas, des données personnelles, souvent confidentielles, sont recherchées dans le but de les publier et ainsi de dénoncer la […]
Ransomware à double extorsion
Ransomware à double extorsion Double extorsion se traduit par « double extorsion ». Cela n’implique pas nécessairement plusieurs chantages, mais les cybercriminels utilisent plusieurs moyens de pression pour leur chantage. Avec les ransomwares qui étaient courants jusqu’à présent, il existe généralement un moyen d’exercer une pression : les données d’un ordinateur, d’un réseau ou d’un […]
Attaque DOS et DDOS
Attaque DOS et DDOS DOS signifie Denial of Service (déni de service). Cela se traduit littéralement par « déni de service ». Plus approprié serait « indisponibilité du service ». Cela s’explique par le fait qu’une attaque DOS vise délibérément à surcharger un système au point qu’il ne puisse plus effectuer ses tâches – le […]