Lexique

Rechercher dans les définitions (terme ou expression)
Terme Définition
0-day
une vulnérabilité Zero day est une vulnérabilité n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie zero day ne qualifie pas la gravité de la faille mais simplement qu'elle est utilisé par les pirates avant qu'une défense ou une correction n'existe.
Adware
Adware est le terme pour les programmes, qui inclut par exemple de la publicité, des bannières publicitaires. C’est souvent, de cette façon que les couts de développement sont ainsi financés. Adware en général a une mauvaise réputation, car certains programmes ne suffisent pas à attirer l’attention sur la publicité ou sont trop intrusif. Les modules, Adware qui constamment télécharges de nouvelles données publicitaires, peuvent également créer des profils en surveillant l’activité des utilisateurs sur l’ordinateur et donc de mettre en danger la confidentialité de vos données.
Backdoor
Backdoor (Porte dérobée) quand on le traduit ne signifie littéralement rien d’autre que (porte de derrière) et c’est bien précisément de cela qu’il s’agit également. Les Backdoors sont soi-disant intentionnellement être des utilitaires utiles intégrés par le programmeur pour pénétrer dans les ordinateurs par la porte arrière sur lesquels ils seront installés. Un ordinateur infecté peut être entièrement télécommandé à distance, par exemple, pour l’envoi de pourriels.
Backend
Le Frontend et le Backend sont les termes qui distinguent la répartition des rôles entre la couche de présentation (Frontend) et la couche de données (Backend).
Badware
Décrit un logiciel présentant un comportement trompeur et qui est difficile à supprimer ou présente des comportements indésirables. Voir Malware .
Behavior Blocker
Traduit, signifie “Bloqueur de comportements”, mais on peut l’appeler aussi “Protection de surveillance comportementale” ou “Protection proactive” . Contrairement au scanneur basé sur les signatures, le bloqueur de comportements n’utilise pas les signatures et les analyses heuristiques pour reconnaître des logiciels nuisibles, mais plutôt le comportement du logiciel.
Blacklist
Une liste noire est un document rassemblant les entités jugés indésirables, hostiles, interdites ou dangereuses pour le système.
Botnet
La traduction exacte de Botnet est la fusion de deux mots “bot => robot” et “network =>
réseau”. Un Botnet désigne un très grand réseau dont les ordinateurs sont infectés avec un certain cheval de Troie. L’auteur du cheval de Troie contrôle l’ordinateur infecté, qui alors réagit à ses ordres quasi automatiquement comme le feraient des robots. De grands Botnet se composent d’un nombre de cinq à six-millions d’ordinateurs – à l’insu de leurs propriétaires.
Brute-force
L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles.
Buffer Overflow
Les soi-disant Dépassement de tampon appelé parfois également Débordement de tampon, ces soi-disant buffer overflow représentent la plus commune des failles de sécurité dans les programmes et les systèmes d’exploitation. Le dépassement de tampon, se provoque par un trop grand apporte de données dans une certaine Zone de la mémoire, ce qui pourrait entrainer des erreurs ou des plantages. Dans le pire des cas, un attaquant obtient ainsi le contrôle d’un autre ordinateur étranger. La mesure principale de protection, c’est de faire les mises à jour logicielles quotidiennes.
BYOD
BYOD "prenez vos appareils personnels" est une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel. Ces appareils facilitent l’accès aux informations et applications de l’entreprise. Cette pratique pose des questions relatives à la sécurité de l'information et à la protection des données, ainsi que sociales et juridiques.

En raison de l'absence de contrôle, l'approche BYOD est généralement considérée comme risquée par les entreprises, qui lui préfèrent l'approche inverse COPE " propriété de l'entreprise avec accès privé " permettant de contrôler et d'administrer les terminaux au sein de la politique informatique de l'entreprise.
C&C
Un serveur de commande et contrôle permet d’envoyer des instructions à un malware (RAT, botnet etc) afin de lui faire exécuter des instructions
Captcha

Acronyme de Completely Automated Public Turing test to Tell Computers and Humans Apart.

Captcha, est une forme de test de Turing inversé, il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot.

Chambre de détonation
Une chambre de détonation est sandbox dans lequel on exécute un programme afin d’analyser ses actions et son comportement afin de définir s’il est malveillant ou pas.
Cloud
Egalement appelé “informatique en nuage” désigne l’utilisation de serveurs distants pour accéder et stocker des informations. Gamil, evernote, Dropbox sont parmi les service de cloud computing les plus connus du grand public. Le Cloud computing permet d’accéder à ses données à tout moment de puis n’importe quel poste, ordinateur ou téléphone portable. L’inconvénient de cette facilité d’accès est que le propriétaire des données n’a pas la maîtrise pas de la localisation de ses informations.

Contact

ZENData - Securité informatique

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 95

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

8+8=