Attaque par force brute
Attaque par force brute « Force brute » se traduit par « force brute ». En informatique, cette force brute correspond à une approche moins sophistiquée : l’essai-erreur indiscriminée. Dans une attaque « brute force », on tente de deviner des mots de passe ou des clés en calculant et en testant autant de combinaisons […]
Bot
Bot Dérivé en abrégation du mot anglais « robot ». « Bot » désigne la version informatique d’un robot : un programme informatique qui effectue automatiquement et de manière indépendante certaines tâches. Que signifie en détail le terme bot ? Les bots sont polyvalents. Les bots qui visitent et évaluent indépendamment les sites web pour […]
Botnets
Botnets Un bot est un programme informatique qui effectue automatiquement et de manière indépendante certaines tâches. Si plusieurs bots se connectent entre eux, un botnet est créé. Bien que techniquement neutres, les botnets sont le plus souvent installés entre des ordinateurs infectés par des logiciels malveillants et utilisés par des cybercriminels – sans que les […]
Le jumeau maléfique
Le jumeau maléfique Un « jumeau malveillant » est un faux réseau Wi-Fi qui ressemble à un réseau authentique et fiable, par exemple le réseau Wi-Fi réservé aux visiteurs d’une entreprise, d’un café ou d’un hôtel. L’objectif des pirates est d’inciter les utilisateurs à se connecter à ce faux réseau afin de pouvoir ensuite intercepter […]
Protection d’intimité (film de protection pour écran)
Protection d’intimité (film de protection pour écran) Un filtre anti-regards (également appelé film anti-regards ou cache-écran) est un accessoire physique destiné aux écrans d’ordinateurs portables, de moniteurs ou de tablettes, qui empêche les personnes non autorisées de voir l’écran depuis les côtés. L’écran n’est alors clairement visible que de face ; vu de côté, il […]
Test d’intrusion en boîte noire
Test d’intrusion en boîte noire de manière ciblée et autorisée, de pénétrer dans un système informatique, par exemple dans le réseau d’une entreprise. Cela permet de mettre à l’épreuve les mécanismes de protection existants et de détecter les failles de sécurité à combler. Dans le cadre d’un test d’intrusion de type « boîte noire », […]
Sauvegarde
Sauvegarde Le terme « backup » signifie « renfort, sauvegarde » et désigne, en informatique, une copie de sauvegarde. Pour les entreprises, les copies de sauvegarde de leurs ordinateurs, de leurs serveurs et surtout des contenus stockés sont très importantes. En effet, en cas de perte ou d’endommagement des données, des sauvegardes à jour permettent […]
Backdoor
Backdoor Ce terme signifie « porte dérobée » et désigne un accès alternatif à un logiciel ou à un ordinateur. Une porte dérobée peut être intégrée à un programme par un éditeur de logiciels légitime, par exemple pour pouvoir accéder au programme à la demande du client en cas d’oubli du mot de passe. En […]
Identification, authentification et autorisation
Identification, authentification et autorisation Que signifient exactement les termes « identification», « authentification » et « autorisation » ? Identification – la vérification d’une identitéLors d’une authentification, une personne apporte la preuve qu’elle est bien celle qu’elle prétend être. Dans la vie quotidienne, cela se fait par exemple en présentant sa carte d’identité. En informatique, […]
Cryptage asymétrique
Cryptage asymétrique Il s’agit d’un procédé de chiffrement dans lequel les clés de chiffrement et de déchiffrement ne sont pas identiques, c’est-à-dire qu’elles ne sont pas symétriques, mais asymétriques. En général, dans le cadre d’un chiffrement asymétrique, les données sont chiffrées à l’aide d’une clé publique et déchiffrées à l’aide d’une clé privée. Malgré une […]