Le Glossaire Cyber

Tous | A B C D E F H I K L M N O P Q R S T U V W Z
Il y a 10 noms dans ce répertoire commençant par la lettre A.
A

Actes de cybermalveillance
Une cybermalveillance représente toute infraction commise par voie numérique. Il peut s’agir de phishing ou hameçonnage, de piratage d’un compte ou d’un équipement, d’usurpation d’identité, d’attaque par rançongiciel, etc.

Adware
Code ayant pour finalité d'afficher des bandeaux publicitaires par le biais du navigateur Internet de l'utilisateur. Remarque : Ce code est très souvent perçu comme une méthode envahissante. Il engendre dans de nombreux cas d’autres effets sur le système, comme l’apparition de fenêtres surgissantes (popups), la dégradation de la bande passante ou de la performance de la machine de l’utilisateur.

Agence nationale de la sécurité des systèmes d’information
L’ANSSI est l’autorité nationale en matière de cybersécurité et de cyberdéfense. Son action vise à construire et organiser la protection de la Nation face aux cyberattaques. Rattachée au secrétaire général de la défense et de la sécurité nationale (SGDSN), l’Agence est un service du Premier ministre, dont les activités sont exclusivement défensives.

Analyse du risque numérique
L‘analyse de risque vise à apprécier les risques numériques qui pèsent sur une organisation - qu’elle soit publique ou privée - et à identifier les mesures de sécurité à mettre en œuvre pour les maîtriser. L’ANSSI, avec le soutien du Club EBIOS, publie une méthode dédiée à cet exercice : EBIOS Risk Manger.

Assistance capacitaire
Développement capacitaire, renforcement capacitaire

Attaque homme-du- milieu
Catégorie d'attaque où une personne malveillante s'interpose dans un échange, et de manière transparente pour les utilisateurs oules systèmes.

Attaque par saisie d’authentifiants volés
Type d'attaque par force brute exploitant des authentifiants précédemment exposés.

Audit
Processus systématique, indépendant et documenté en vue d'obtenir des preuves et de les évaluer de manière objective pour déterminer dans quelle mesure les exigences d’un référentiel sontsatisfaites.

Authenticité
L’information est attribuée à son auteur légitime.

Authentification
L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité.