Définitions IT - Cyberdéfense

Filtrer par lettre
Rechercher une définition
  • A

    Menace persistante avancée (APT)

    Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.

  • D

    Directeur de la sécurité des systèmes informatiques (DSSI)

    Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information.

  • P

    Pot de miel (sécurité)

    Un « pot de miel », ou honeypot, est un système informatique configuré pour servir de leurre et attirer les pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non autorisé à des systèmes d'information.

  • S

    SIEM

    Approche de la gestion de la sécurité, la gestion des informations et des événements de sécurité – ou SIEM (Security Information and Event Management) – fournit une vue holistique de la sécurité informatique d'une entreprise;

  • SMiShing (hameçonnage par SMS, SMS phishing)

    Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le terme smishing est une combinaison des mots SMS et phishing.

  • SOC

    Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité.

  • Système de détection d'intrusions

    Un système de détection d'intrusions ( « Intrusion Detection Systems » ou IDS) est un appareil ou une application qui alerte l'administrateur en cas de faille de sécurité, de violation de règles ou d'autres problèmes susceptibles de compromettre son réseau informatique.

  • T

    Test d'intrusion

    Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate.

  • U

    UBA (User Behavior analytics)

    L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance.

- ANNONCES GOOGLE

Close