1 069 Résultats pour:
- Trié par:
Ingénierie sociale
L'ingénierie sociale (ou social engineering, en anglais) est une attaque qui s'appuie essentiellement sur les relations humaines pour inciter de façon détournée à enfreindre les procédures de sécurité. Lire la définition complète
Cross-site scripting (XSS)
Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces ... Lire la définition complète
Vishing (ou hameçonnage vocal)
L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou ... Lire la définition complète
Attaque Evil Maid
Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la... Lire la définition complète
DWaaS (Entrepôt de données Cloud)
L'entrepôt de données à la demande, en mode Cloud (ou DWaaS pour Data Warehousing as a Service) est un modèle d’externalisation dans lequel un prestataire de services configure et gère les ressources matérielles et... Lire la définition complète
Analytique
L'analytique consiste à appliquer à un contenu numérique des méthodes d'informatique décisionnelle, BI (Business Intelligence), ainsi que d'analytique métier, BA (Business Analytics). Les entreprises recourent à un... Lire la définition complète
Altcoin
Les altcoins désignent toute monnaie numérique – ou crypto-monnaie - qui s’inspire de Bitcoin. Le terme signifie littéralement « alternative à Bitcoin ». Lire la définition complète
SSH (Secure Shell)
SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le... Lire la définition complète
Deep Packet Inspection
L'inspection de paquets en profondeur (ou DPI) est une méthode qui consiste à filtrer les paquets au niveau de la couche application du modèle OSI. La méthode DPI permet de détecter, d'identifier, de classer et de ... Lire la définition complète
Solution de gestion comptable
Les solutions de gestion comptable (ou logiciels comptables) sont des outils informatiques qui permettent à une entreprise de suivre ses transactions (et les données qu'elles génèrent), ainsi que toute son activité... Lire la définition complète