Lexique

Rechercher dans les définitions (terme ou expression)
Terme Définition
Sandbox
Un sandbox est un mécanisme qui permet l'exécution de logiciels dans un environnement restreint et contrôlé avec moins de risques pour le système d'exploitation. Ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse.
Scanner
À côté du matériel du même nom utilisé pour la numérisation de photos, le terme scanneur décrit également un programme utilisé pour la recherche sur l’ordinateur. Le scanneur de Malware utilise des définitions de signatures et d’analyse heuristique pour détecter les logiciels nuisibles.
SecureBoot
Le SecureBoot vise à interdire le démarrage d'un système d'exploitation corrompu notamment par un virus ou un rootkit. Grace à un mécanisme de vérification par signatures numériques. Le micrologiciel interdit tout chargement de driver ou de noyau dont la signature ne correspondrait pas à celle gravée en ROM.
SEP
Le SEP est un ensemble de techniques consistant à tromper les moteurs de recherche sur la qualité d'une page ou d'un site afin d'obtenir, pour un mot-clef donné, un bon classement dans les résultats des moteurs. 
Signatur
Une signature représente l’unique empreinte d’un programme. Les signatures sont surtout utilisées par les scanneurs pour reconnaitre les logiciels nuisibles. Leur inconvénient majeur est la croissance exponentielle du nombre de versions différentes de logiciels nuisibles et le fait c’est d’avoir d’abord une empreinte du Malware qui doit être connue avant qu’une signature puisse être créée.
SLA
Le SLA est la partie du contrat de service dans lequel on formalise la qualité et la disponibilité du service en question.
spearphishing
Le spearphishing ou harponnage désigne une variante du phishing épaulée par des techniques d'ingénierie sociale. Contrairement au phishing traditionnel basé sur l'envoi d'un message générique à un grand nombre de destinataires, le spearphishing se focalise sur un nombre limité d'utilisateurs (souvent un seul) auxquels est envoyé un message fortement personnalisé.

L'attaquant commencera par rassembler un maximum d'informations sur sa cible via des sources publiques (registres publics, réseaux sociaux...) ou des sources privées compromises par de précédentes attaques. À partir de ces informations celui-ci créera un message de phishing personnalisé à destination d'une personne donnée (par exemple en se présentant sous l'identité d'une relation de la cible identifiée lors de la phase d'enquête et en incluant dans le corps du message des informations spécifiques). La forte personnalisation du message qui en résulte est susceptible de rendre celui-ci très convaincant et d'augmenter la probabilité de succès.
Spyware
Dans le cas de logiciels espions, il s’agit de logiciels que l’utilisateur de l’ordinateur sur lequel il est installé, espionne au sens propre du terme. Il moissonne toutes sortes de données personnelles, celles qui alors seront envoyées au créateur du logiciel espion.
SSID
Le SSID est le nom d'un réseau sans fil (Wi-Fi).

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

5+10=