Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Informatique
24 octobre 2009

Glossaire informatique

  • http://www.depanmonpc.com- Achat d’un nom de domaine

    Acheter un nom de domaine ne doit pas se faire dans la précipitation. Méfiez-vous des vendeurs peu scrupuleux qui tentent de vous inquiéter pour vous facturer - parfois très cher - leurs prestations.

  • - Anti-espiogiciel

    Un anti-espiogiciel (anti-spyware) protège contre les espiogiciels connus. Comme toute application il est recommandé d’utiliser un anti-espiogiciel à jour. C’est un outil qui est parfois intégré dans le système d’exploitation, mais également disponible séparément. (...)

  • - Antivirus

    Un antivirus est un logiciel de protection dont le but est de détecter la présence de logiciels malveillants (comme par exemple les chevaux de Troie), dans un ordinateur ou dans des périphériques amovibles (CD, DVD, clé USB,...) pour vérifier que les fichiers qui y sont présents ne contiennent pas de virus connus. (...)

  • - Archivage électronique... comment le sécuriser ?

    L’évolution des technologies fait que les échanges électroniques et l’utilisation des nouvelles technologies prennent une place de plus en plus importante au sein de la société. L’archivage électronique des données fait partie de cette évolution. Il faut cependant appliquer un certain nombre de règles de sécurité pour en assurer la valeur. (...)

  • - Bien utiliser sa carte bancaire

    Cette fiche fournit des bonnes pratiques dans l’emploi d’un carte bancaire lors d’un achat chez un commerçant ou à l’occasion d’un achat en ligne (...)

  • - Bluetooth

    La norme Bluetooth permet des communications radio à courte portée donc sans fil. Cette technologie attrayante présente des risques qu’il faut connaître et tenter d’en limiter les impacts. (...)

  • - Bonnes pratiques de navigation sur l’internet

    Naviguer avec un navigateur à jour Ce qui est vrai pour un système d’exploitation, l’est également pour les logiciels qui y sont installés. Avant toute utilisation d’un navigateur, quel qu’il soit, il convient de s’assurer le plus tôt possible que celui-ci est à jour. Les navigateurs les plus récents proposent tous une fonctionnalité de mise jour automatique. N’attendez pas que celui-ci vous la propose mais dès l’exécution du navigateur, lancez l’utilitaire de mise à jour. (...)

  • - Canular par messagerie

    Des messages invitant le lecteur à les faire suivre au plus grand nombre de destinataires possible circulent sur la messagerie. Ils diffusent souvent des rumeurs. (...)

  • - Cheval de Troie (Trojan)

    Un cheval de Troie est un programme informatique cachant une fonctionnalité permettant de contourner les mécanismes de sécurité. (...)

  • - Cryptologie

    Une introduction à la science du secret. (...)

  • - Cybercriminalité

    Vous constatez une intrusion ou une tentative d’intrusion dans votre système d’information ? Des données ont été modifiées, introduites ou supprimées ? Quelqu’un tente à partir de l’internet ou de votre réseau, d’entraver le bon fonctionnement de votre système d’information ? Cette fiche procure les organisations a contacter pour se défendre. (...)

  • - Défiguration de site

    La défiguration est l’activité malveillante qui consiste à endommager l’apparence d’un site de l’internet. En pratique, la défiguration consiste à modifier, ajouter ou supprimer la page d’accueil ou une autre page. Cette action est parfois désignée sous les termes : barbouillage, defacement. (...)

  • - Défiguration de site - pour aller plus loin

    La défiguration est l’activité malveillante qui consiste à endommager l’apparence d’un site internet. Cette fiche apporte des éléments techniques expliquant ces cas d’attaques et complète une fiche plus générale sur le même sujet. (...)

  • - Enregistreur de frappes (keylogger)

    Un enregistreur de frappes clavier, en anglais keylogger, est un dispositif logiciel ou matériel employé par une personne malveillante pour capturer ce qu’un utilisateur frappe au clavier.(...)

  • - Espiogiciel (spyware)

    Un espiogiciel, ou spyware en anglais, est un logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur les usages habituels des utilisateurs du système, à l’insu de ces derniers. (...)

  • - Expression des besoins et identification des objectifs de sécurité (EBIOS®)

    La méthode EBIOS® (expression des besoins et identification des objectifs de sécurité) permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires afin de contribuer au processus de gestion des risques SSI.

  • - Firewall

    Voir pare-feu

  • - Filoutage (phishing)

    Le filoutage, ou phishing, est une technique utilisée par des personnes malveillantes dans le but d’obtenir des informations confidentielles sur leurs victimes puis de s’en servir. Pour ce faire les fraudeurs contactent leurs victimes sous différents prétextes en usurpant l’identité d’un tiers dans lequel la victime pourrait avoir confiance (une banque, un site de commerce). (...)

  • - Gestion des risques

    Le risque de sécurité des systèmes d’information est une combinaison d’une menace et des pertes qu’elle peut engendrer. Cette fiche présente les grands principes de la gestion du risque dans les systèmes d’information.

  • - Informatique et libertés (entreprises)

    Les utilisateurs de données personnelles ont des obligations à respecter. Parce qu’un traitement de données personnelles n’est pas un fichier comme les autres, parce que cela peut concerner la vie privée et peut porter atteinte aux libertés. (...)

  • - Informatiques et libertés (particuliers)

    Comment un cabinet de recrutement a-t-il évalué vos capacités à occuper un poste ? Quelles appréciations votre employeur a-t-il fait figurer dans votre dossier ? Quels éléments de votre conversation le conseiller clientèle que vous venez d’appeler pour une réclamation a-t-il retenus ? Quelles informations figurent dans votre dossier médical ? (...)

  • - Keylogger

    Voir enregistreur de frappes clavier

  • - Mises à jour de sécurité

    Les logiciels comportent des défauts appelés bogues. Parmi ces défauts, certains portent atteinte à la sécurité. C’est ce que l’on appelle des vulnérabilités. Les éditeurs de logiciels, propose de télécharger une "rustine logicielle" pour réparer le défaut de sécurité. Cette rustine est ce que l’on appelle une mise à jour de sécurité. Appliquer ces correctifs est une des règles essentielles de la sécurité d’un ordinateur. (...)

  • - Mot de passe

    Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. (...)

  • - Phishing

    Voir filoutage

  • - Paiements CB en toute sécurité

    10 conseils pratiques aux entreprises pour permettre des paiements CB en toute sécurité et offrir au porteur les conditions optimums de sécurité (...)

  • - Pare-feu (firewall) réseau et pare-feu personnel

    Un firewall, pare-feu ou garde-barrière, est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes. (...)

  • - Politiques de sécurité des systèmes d’information (PSSI)

    La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI. Elle apporte aux utilisateurs d’un réseau les règles de sécurité à appliquer en fonction de la nature des informations traitées et de l’appréciation des menaces. (...)

  • - Pourriel

    Un pourriel est un courriel non sollicité par son destinataire. Ils envahissent les boîtes aux lettres et visent en général à piéger les destinataires en l’incitant à cliquer sur des liens commerciaux et publicitaires qui peuvent être parfois malveillants et donc compromettre l’ordinateur. Il ne faut jamais répondre à ce type de courriels. (...)

  • - Protection des données cartes bancaires

    Le programme PCI DSS (Payment Card Industry Data Security Standard) a été adopté par tous les réseaux internationaux de cartes pour établir des règles de protection des données liées aux cartes et à leur utilisation et à leur stockage. (...)

  • - Protection des enfants

    Le programme « Confiance », lancé en 2005 par la Délégation aux usages de l’internet avec le soutien financier de la Commission européenne, a ouvert le site de référence en matière de protection des enfants sur internet : www.internetsanscrainte.fr (...)

  • - Protection minimale

    De la même façon que la sécurité routière est le résultat de divers facteurs comme le code de la route, la formation des conducteurs, l’état et les capacités des véhicules, la sécurité informatique résulte autant de l’attitude de l’utilisateur que des technologies qu’il emploie. En ce qui concerne l’attitude à avoir en matière de sécurité, elle peut se résumer à quelques principes (...)

  • - Quelle démarche adopter en cas d’infection par des chevaux de Troie et des virus ?

    Nul n’est à l’abri d’attaques par des logiciels malveillants. Après avoir diagnostiqué une infection de votre machine par un cheval de Troie ou un virus, que pouvez-vous faire ? (...)

  • - RAID

    Cette technologie, permet de stocker des données sur plusieurs disques durs, afin d’améliorer les performances d’un système. Elle est généralement utilisée sur les machines critiques. Le gain peut s’exprimer, en fonction du type de RAID retenu, en terme de fiabilité (tolérance aux pannes et intégrité des données), ou de rapidité. Un système RAID rend donc un service de disponibilité. (...)

  • - Réseau de machines zombies (Botnet)

    Cette fiche décrit ce qu’est un botnet et fournit un certain nombre de conseils pour s’en protéger.

  • - Spam

    Voir pourriel

  • - Sauvegarde

    Sauvegarder, c’est mettre en lieu sûr des informations pour les récupérer en cas de besoin. (...)

  • - Signaux compromettants

    Toute émission d’un signal par rayonnement radioélectrique, électromagnétique ou par courant de conduction risque d’être interceptée et, moyennant un traitement approprié, de révéler le sens du signal qu’elle propage. Dans ce cas, le signal est dit compromettant. (...)

  • - Soupçon d’intrusion ? Première analyse
    Il devient de plus en plus courant d’être méfiant vis-à-vis d’une infection potentielle de l’un de ses postes par un code malveillant (encore appelé malware). Une méthode a été proposée pour aider (...)
  • - Téléchargement

    Télécharger, c’est introduire un élément inconnu sur l’ordinateur. En installant une application, ou en ouvrant un document, il est possible de compromettre, à l’insu de l’utilisateur, la machine. Que peut-il alors se passer sur la machine ? Un cheval de Troie peut être introduit. (...)

  • - Technologies minimales de protection

    La sécurité est une combinaison de précautions prises par l’utilisateur et d’outils. Cette fiche décrit la partie technique mais il ne faut pas perdre de vue que, tout comme la sécurité routière n’est pas faite uniquement de ceintures de sécurité, de coussins gonflables (airbag) et de freins avec ABS, votre protection dépend aussi de votre comportement. (...)

  • - Ver (worm)

    Un ver (ou worm) est un logiciel malveillant et autonome, cherchant à se propager au plus grand nombre de cibles, puis à s’exécuter sur ces mêmes cibles. (...)

  • - Virus

    Un virus est un programme ou morceau de programme malveillant qui se propage et dont le but est de s’installer sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, d’en parasiter les ressources (données, mémoire, réseau). Cette fiche procure des éléments pour en limiter le risque. (...)

  • - Wi-Fi

    L’évolution des postes nomades ou du télétravail accroît l’intérêt de ces solutions sans fil. Cette technologie évite d’installer un réseau de câbles mais présente certains risques qu’il faut limiter par l’application de règles de sécurité. (...)

  • Publicité
    Publicité
    Commentaires
    Informatique
    Publicité
    Publicité