Académique Documents
Professionnel Documents
Culture Documents
Catégorie grammaticale
Définition
Source de la définition
Source du contexte
Intégrité
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Confidentialité
Catégorie grammaticale
Définition
Source de la définition
Source du contexte
Cheval de troie
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Menace
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Porte dérobée
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
VPN
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Déni de service
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
L’homme du milieu
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Pare-feu
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Technologie EDR
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Hameçonnage
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Réseau local
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Pot de miel
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Chiffrement
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
La répartition des charges
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Rançongiciel
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Ingénierie sociale
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Piratage éthique
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Tempête de diffusion
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Dépannage
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Test d’intrusion
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Exploit
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Internet des objets
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Authentification
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Nom de domaine
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Système d’exploitation
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Centre de données
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Le renifleur de paquets
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Centre opérationnel de sécurité
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Blackhat
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Centre d’opérations du réseau
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Un routeur
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Tolérance aux pannes
Catégorie grammaticale
Définition
Source de la définition
Source du contexte
Serveur
Catégorie grammaticale
Définition
Source de la définition
Source du contexte
Protocole réseau
Catégorie grammaticale
Définition
Source de la définition
Source du contexte
UDP
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Passerelle
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Politique de sécurité sur pare-feu
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Informatique en nuage
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Topologie étoile
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Proxy
Catégorie grammaticale
Définition
Source de la définition
Source du contexte
Commutation de paquets
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
La baie de brassage
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Le routage
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Ordinateur zombie
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Bug bounty
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Botnet
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Adresse IP
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Adresse MAC
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Français
Nom
Ressource
C’est la donnée qui définit les règles du jeu. Elle est au cœur de la sécurité
informatique et repose sur 3 piliers complémentaires : son intégrité, sa disponibilité
et sa confidentialité.
Ressource
Nom
L'intégrité d'un système est un principe selon lequel un système informatique est
protégé contre les dysfonctionnements, les agressions et les attaques.
Ressource
S’assurer de l’intégrité des données, c’est donc garantir qu’elles sont bien celles que l’on
croit, qu’elles sont complètes et surtout authentiques
Ressource
Nom
rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une
transaction.
Ressource
Robert Half propose des solutions rentables pour assurer la cybersécurité et la confidentialité
des données.
Ressource
Nom
Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise
pour cacher son véritable but. Cependant, contrairement à un virus, il n'est pas capable de
répliquer ni d'infecter des fichiers par lui-même.
Ressource
Vous pouvez supprimer certains chevaux de Troie en désactivant les éléments de démarrage
de votre ordinateur qui ne proviennent pas de sources fiables.
Ressource
Nom
En informatique, une menace est une cause potentielle d'incident, qui peut résulter en un
dommage au système ou à l'organisation (définition selon la norme de sécurité des systèmes
d'information ISO/CEI 27000).
Ressource
Les menaces informatiques sont variées et redoutables d'efficacité. Toutes les études
arrivent à la même conclusion : les entreprises sont de plus en plus victimes de piratage
informatique. Ressource
Nom
c’est un programme informatique malveillant utilisé pour donner aux pirates un accès à
distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.
Ressource
En matière de fonctionnalités, les backdoors sont similaires à n'importe quel système
d'administration conçus et distribués par les éditeurs de logiciels.
Ressource
Nom
Un réseau privé virtuel est un tunnel sécurisé à l'intérieur d'un réseau (Internet notamment).
Il permet d'échanger des informations de manière sécurisée et anonyme en utilisant une
adresse IP différente de celle de votre ordinateur.
Nom
Ressource
Durant l’attaque DOS, le site ou service n’est plus utilisable, au moins temporairement, ou
difficilement, ce qui peut entraîner des pertes directes de revenus pour les sites marchands
et des pertes de productivité. Ressource
Nom
L'attaque dite de l'homme du milieu est initiée par des pirates qui interceptent les e-mails,
l'historique de votre navigation sur Internet et les réseaux sociaux pour cibler vos données
sécurisées et commettre des actes criminels.
Ressource
Un attaquant peut « écouter » le trafic d'un réseau Wi-Fi public, voire même créer un faux
réseau Wi-Fi auquel des personnes vont se connecter et c'est le principe de l'homme du
milieu. Ressource
Nom
un outil informatique (matériel et/ou logiciel) conçu pour protéger les données d'un réseau
(protection d'un ordinateur personnel relié à Internet par exemple, ou protection d'un
réseau d'entreprise). Il permet d'assurer la sécurité des informations d'un réseau en filtrant
les entrées et en contrôlant les sorties selon des règles définies par son administrateur.
Ressource
Les pare-feu nouvelle génération de Palo Alto Networks® détectent les menaces connues et
inconnues, y compris au sein du trafic chiffré
Ressource
Nom
L’EDR est une catégorie de solutions capable de détecter et contrer des activités suspectes
sur les postes de travail, les ordinateurs portables et les appareils mobiles d’une
organisation.
Ressource
L’EDR est capable de surveiller l’exploitation de failles de sécurités en surveillant les appels
noyaux et les différents services habituellement ciblés notamment chez Windows.
Ressource
Nom
L'hameçonnage est une technique frauduleuse destinée à leurrer l'internaute pour l'inciter à
communiquer des données personnelles (comptes d'accès, mots de passe…) et/ou bancaires
en se faisant passer pour un tiers de confiance.
Ressource
Si les cybercriminels parviennent à piéger leur victime en utilisant des tactiques
d’hameçonnage, c’est qu’ils prennent soin de se dissimuler derrière des courriels et des sites
Web qui leur sont familiers. Ressource
Nom
Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est un
réseau informatique à une échelle géographique relativement restreinte, par exemple une
salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise.
Ressource
Aussi au sein du réseau local (LAN), le commutateur (switch) est chargé de transférer
rapidement les trames Ethernet selon leur adresse L2 MAC (physique) de destination.
Ressource
Nom
Un « pot de miel » est un système informatique configuré pour servir de leurre et attirer les
pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non
autorisé à des systèmes d'information.
Ressource
Un pot de miel attire des cibles malveillantes dans le système en laissant intentionnellement
une partie du réseau ouverte aux acteurs malveillants.
Ressource
Nom
Le chiffrement est un procédé de cryptographie qui consiste à protéger des données qui sont
alors incompréhensibles pour celui qui ne dispose pas de la clef du chiffrement, en
informatique, le chiffrement des données a pour objectif de garantir la confidentialité des
données stockées sur des systèmes informatiques (SI) ou en transit.
Ressource
Le chiffrement implique l’utilisation d’une clé cryptographique, c’est-à-dire un ensemble de
valeurs mathématiques convenues par l’expéditeur et le destinataire.
Ressource
Nom
Ressource
Face au nombre croissant d’entreprises qui optent pour les environnements de cloud privés
et publics, le concept de la répartition de la charge du trafic applicatif dans le cloud connait
une évolution significative. Il y a plusieurs
Ressourceraisons à cet intérêt croissant.
Nom
Logiciel malveillant qui prend en otage des données personnelles en les chiffrant, puis
demande à leur propriétaire d’envoyer de l’argent en échange de la clé permettant de les
déchiffrer.
Ressourcedes entreprises, des individus ou des
Les rançongiciels qui ciblent principalement
organisations comme des maisons d’enseignement, des gouvernements ou encore des
hôpitaux peuvent être de type chiffreur ou bloqueur et prendre plusieurs formes.
Ressource
Nom
Ressource
L'erreur humaine est l'une des causes de la plupart des cyberattaques. Dans le cas de
l'ingénierie sociable, cette faille est particulièrement exploitée.
Ressource
Nom
Ressource
Le hacking éthique est devenu de plus en plus important ces dernières années face à
l’augmentation rapide de la cybercriminalité.
Ressource
Nom
Une tempête de diffusion est une saturation du réseau entraînant son blocage lors de
laquelle les messages (trames) transmis en diffusion (souvent des messages d'information, de
demande d'information ou d'erreur) donnent lieu à une réponse des hôtes sur le même
domaine de diffusion.
Ressource
En raison de la tempête de diffusion, la qualité du réseau se dégrade considérablement. Elle
conduit à une accumulation de trafic broadcast et multicast sur un réseau informatique.
Ressource
Nom
Nom
Un test d’intrusion est la pratique qui consiste à tester un système informatique, un réseau
ou une application Web pour y déceler des vulnérabilités susceptibles d’être exploitées par
un pirate.
Ressource
Le test d’intrusion évalue la sécurité non pas par rapport à des normes, mais par rapport aux
pratiques réelles de piratage à un instant T.
Ressource
Nom
Les exploits informatiques sont des programmes spécialisés ou des morceaux de code qui
tirent parti d’une vulnérabilité ou d’une faille de sécurité dans un logiciel.
Resssource
Un exploit est tout simplement un outil créé pour exploiter une vulnérabilité donnée, et sans
vulnérabilités, il n’y a rien à exploiter.
Ressource
Nom
L'Internet des objets, ou IoT, désigne les milliards d'appareils physiques dans le monde qui
sont désormais connectés à l'internet, collectant et partageant des données.
Nom
L’authentification est une procédure, par laquelle un système informatique certifie l’identité
d’une personne ou d’un ordinateur. Le but de cette procédure étant d’autoriser la personne
à accéder à certaines ressources sécurisées.
Nom
Une adresse internet ou nom de domaine est l'équivalent de votre adresse postale sur
internet. C'est la manière dont vos contacts et clients vont trouver votre site internet sur le
web.
Ressource
Un système de noms de domaine, ou DNS, traduit les noms de domaine lisibles par l'homme
(par exemple www.amazon.com) en adresses IP lisibles par une machine (par exemple,
192.0.2.44).
Ressource
Nom
Un système d'exploitation, ou OS pour Operating System, définit un ensemble de
programmes chargé d'établir une relation entre les différentes ressources matérielles, les
applications et l'utilisateur.
Ressource
Dans le secteur informatique, les systèmes d'exploitation les plus répandus sont Windows
(pour les PC), Mac OS (pour les ordinateurs d'Apple), Linux (pour les PC et les serveurs) et
Unix (pour les serveurs).
Ressource
Nom
Ressource
La climatisation et les systèmes de refroidissement représentent de 40 à 50 % de la
consommation énergétique des data Centers. Les data centers américains ont consommé 91
milliards de kWh en 2013 et 56 milliards en Europe (prévision : 104 milliards en 2020).
Ressource
Nom
Le renifleur de paquets logiciel collecte toutes les données concernant le trafic passant par
l'interface réseau physique. Ce trafic est alors sauvegardé et utilisé en fonction des
contraintes du logiciel en matière de reniflage de paquets.
Nom
Un centre opérationnel de sécurité désigne une division de l’entreprise qui assure la sécurité
de l’organisation, et surtout le volet sécurité de l’information. Le SOC est chargé de
superviser les systèmes d’information au sein des entreprises afin de se protéger des
cyberattaques et de veiller à la sécurité informatique sur l’ensemble des infrastructures
installées.
Ressource
L'analyste SOC (security operation center) a pour mission la surveillance du système
d'information d'une entreprise au sens large afin de détecter toutes les activités suspectes
ou malveillantes.
Ressource
Nom
Blackhat est le terme employé pour désigner des hackers mal intentionnés sur le web. Ces
derniers utilisent leurs compétences en informatique pour pirater et nuire à des particuliers,
des entreprises ou des gouvernements.
Ressource
Le black hat seo est un ensemble de procédés et d’automatisations visant à exploiter les
failles des algorithmes pour manipuler les résultats en sa faveur.
Ressource
Nom
Un centre d'opérations du réseau (NOC) est un lieu centralisé où les équipes IT peuvent
superviser en continu les performances et la santé d’un réseau. Le NOC sert de première
ligne de défense contre les perturbations et les pannes du réseau.
Ressource
Pour dire les choses simplement, l’objectif du NOC est de maintenir les performances et la
disponibilité du réseau à un niveau optimal, et d'assurer son fonctionnement continu.
Ressource
Nom
Un routeur est un appareil permettant de créer un réseau Wi-Fi. Il doit pour cela être relié à
un modem. Il envoie les informations provenant d'Internet à vos appareils personnels
(ordinateurs, téléphones et tablettes). Ces appareils connectés à Internet chez vous
constituent votre réseau local (LAN).
Ressource
Un routeur est nécessaire lorsque la connexion Internet est assurée par un modem seul, ou
que les performances de la Box de votre opérateur ne sont pas suffisantes pour distribuer
une bonne connexion
Ressource
Nom
La tolérance aux pannes (ou « insensibilité aux pannes ») désigne une méthode de
conception permettant à un système de continuer à fonctionner, éventuellement de manière
réduite (on dit aussi en « mode dégradé »), au lieu de tomber complètement en panne,
lorsque l'un de ses composants ne fonctionne plus correctement.
Ressource
Parfois, la tolérance aux pannes matérielles exige que les pièces endommagées soient
retirées et remplacées par de nouvelles pièces pendant que le système fonctionne encore.
De tels systèmes mis en œuvre à l'aide d'une sauvegarde unique sont appelés tolérance à
point unique et représentent la grande majorité des systèmes tolérants aux pannes.
Ressource
Nom
Un serveur informatique offre des services accessibles via un réseau. Il peut être matériel ou
logiciel, c’est un ordinateur qui exécute des opérations suivant les requêtes effectuées par un
autre ordinateur appelé « client ». C’est pourquoi on entend souvent parler de relation «
client/serveur ».
Ressource
Il serait impensable aujourd'hui, pour une entreprise ou une administration, de se passer des
prestations les plus banales qu'offre un serveur (accès à Internet, messagerie électronique,
contrôle des accès, etc.). On observe, en revanche, que ses usages diffèrent selon leur
nature.
Ressource
Nom
Un protocole réseau est un ensemble de règles et de procédures de communication utilisées
de part et d’autre par toutes les stations qui échangent des données sur le réseau.
Ressource
Le nom TCP/IP se compose des deux protocoles les plus importants pour la communication
Internet : le Transmission Control Protocol (TCP) et l'Internet Protocol (IP).
Ressource
Nom
est un protocole permettant l’envoi sans connexion de datagrammes dans des réseaux basés
sur le protocole IP. Afin d’atteindre les services souhaités sur les hôtes de destination, le
protocole utilise des ports qui constituent un élément essentiel de l’entête UDP.
TCP est en mode orienté connexion et fiable, tandis que UDP est en mode non-connecté et
peu fiable. TCP nécessite plus de traitementRessource
au niveau de l'interface réseau, ce qui n'est pas
le cas en UDP.
Ressource
Nom
Nom
La politique de sécurité définit l'ensemble des règles de filtrage à implémenter sur le pare-
feu. Cela consiste à spécifier l'ensemble des services et protocoles TCP/IP pouvant être
accessibles par des utilisateurs internes ou externes au site.
Nom
Nom
Dans une topologie de réseau en étoile aussi appelé Hub and spoke, les équipements du
réseau sont reliés à un système matériel central (le nœud). Celui-ci a pour rôle d'assurer la
communication entre les différents équipements du réseau.
Ressource
La topologie Réseau en étoile aussi appelée Hub and spoke est la topologie la plus courante
actuellement. Omniprésente, elle est aussi très souple en matière de gestion et de
dépannage d'un réseau
Ressource
Nom
C’est un serveur intermédiaire qui sépare les utilisateurs, des sites Web sur lesquels ils
naviguent. Les serveurs proxy assurent différents niveaux de fonctionnalité, de sécurité et de
confidentialité, selon votre type d’utilisation, vos besoins ou la politique de votre entreprise.
Ressource
Pour assurer la sécurité des données et les performances du réseau, les serveurs proxy
modernes font bien plus que transférer des requêtes Web. Ils font office de pare-feu et
filtrent le Web
La commutation de paquets, ou commutation
Ressourcepar paquets, ou encore transmission par
paquets, est une technique utilisée pour le transfert de données informatiques dans des
réseaux spécialisés. Elle existe en deux grandes variantes : les datagrammes (données
transmises sans connexions connues dans Nomle réseau), et les circuits virtuels (données
transmises avec connexions connues dans le réseau).
Ressource
La commutation par paquets est la base première des communications de données dans les
réseaux informatiques du monde entier.
Ressource
La baie de brassage est une armoire technique et métallique permettant la centralisation des
équipements réseau d'une entreprise en un Nom
seul endroit, facilitant l'accès au réseau intranet
et internet.
La baie de brassage comprend deux types de panneaux de distribution : un panneau de
distribution téléphonique et un panneauRessource
de distribution relié aux boitiers muraux par des
câbles passant dans les murs.
Ressource
Nom
Nom
le bug bounty est une méthode accordant une récompense pécuniaire à toute personne qui
trouvera une ou des failles de sécurité dans un programme informatique défini.
pour le bug bounty, l’entreprise travailleRessource
avec des hackers ou une organisation de hackers
(comme les plateformes) et rémunère uniquement à la faille trouvée. Le temps passé à la
recherche n’est pas pris en compte.
Ressource
« Botnet » est une contraction des termes « robot » et « network » (réseau). Les cyber-
criminels utilisent des chevaux de Troie spéciaux pour violer la sécurité des ordinateurs de
Nom de chacun de ces ordinateurs infectés et les
différents utilisateurs, prendre le contrôle
regrouper au sein d'un réseau de « bots » gérables à distance.
Un botnet n'est pas en lui-même un virus, mais un ensemble d'appareils connectés
automatiquement. Si ceux-ci ont été Ressource
infectés par des logiciels malveillants, des
cybercriminels peuvent en prendre le contrôle et distribuer des programmes nuisibles.
Ressource
Ressource
Ressource
Integrity is the ability to ensure that a system and its data has not suffered
unauthorized modification. Integrity protection protects not only data, but also
operating systems, applications, and hardware from being altered by
unauthorized individuals.
Ressource
The term 'integrity' means guarding against improper information modification or
destruction.
Ressource
Ressource
Ressource
A Trojan Horse Virus is a type of malware that downloads onto a computer disguised
as a legitimate program. The delivery method typically sees an attacker use social
engineering to hide malicious code within legitimate software to try and gain users'
system access with their software.
Ressource
A Trojan virus spreads through legitimate-looking emails and files attached to emails.
Ressource
Any circumstance or event with the potential to harm an information system through
unauthorized access, destruction, disclosure, modification of data, and/or denial of
service. Threats arise from human actions and natural events.
Ressource
Threats can be classified into four different categories; direct, indirect, veiled,
conditional.
Ressource
Ressource
A developer may create a backdoor so that an application or operating system can be
accessed for troubleshooting or other purposes.
Ressource
Ressource
VPNs can be divided into three main categories – remote access, intranet-based site-
to-site, and extranet-based site-to-site.
Ressource
Ressource
The DoS attacks that most people have heard about are those launched against high
profile websites, since these are frequently reported by the media.
Ressource
A Man-in-the-Middle Attack (MITM) is a form of cyber eavesdropping in which
malicious actors insert themselves into a conversation between two parties and
intercept data through a compromised but trusted system.
Ressource
Though not as common as ransomware or phishing attacks, MitM attacks are an ever-
present threat for organizations.
Ressource
A firewall is a network security device that monitors incoming and outgoing network
traffic and decides whether to allow or block specific traffic based on a defined set of
security rules
Ressource
The firewall function includes modification of incoming data packets and is able to hide
an IP address.
Ressource
Endpoint detection and response (EDR), also known as endpoint threat detection and
response (ETDR), is an integrated endpoint security solution that combines real-time
continuous monitoring and collection of endpoint data with rules-based automated
response and analysis capabilities.
Ressource
Compared to traditional security solutions, EDR provides enhanced visibility into your
endpoints and allows for faster response time.
Ressource
Ressource
Phishing attack protection requires steps be taken by both users and enterprises
Ressource
A local area network (LAN) is a collection of devices connected together in one physical
location, such as a building, office, or home. A LAN can be small or large, ranging from
a home network with one user to an enterprise network with thousands of users and
devices in an office or school.
Ressource
A well-maintained LAN has neat, tidy, easy to follow cables all held in place and
connected intelligently, so it's easy to troubleshoot and maintain.
Ressource
The honeypot looks like a real computer system, with applications and data, fooling
cybercriminals into thinking it's a legitimate target.
Ressource
Different types of honeypots can be used to identify different types of threats.
Ressource
The process of changing electronic information into a secret code that people cannot
uderstand or use without special equipment.
Load balancing helps make networks more efficient. It distributes the processing and
traffic evenly across a network, making sure no single device is overwhelmed.
Ressource
Load balancing is a key component of highly available infrastructures commonly used
to improve the performance and reliability of web sites, applications, databases and
other services.
Ressource
Ransomware is a type of malware that prevents or limits users from accessing their
system, either by locking the system's screen or by locking the users' files until a
ransom is paid.
Ressource
Ransomware is often spread through phishing emails.
Ressource
Ressource
Most social engineering attacks rely on actual communication between attackers and
victims. The attacker tends to motivate the user into compromising themselves, rather
than using brute force methods toRessource
breach your data.
Ethical hacking (or penetration testing) is the exploitation of an IT system with the
permission of its owner to determine its vulnerabilities and weak points. It is an
effective way of testing and validating an organisation's cyber security.
Ressource
Kali Linux is designed specifically for ethical hacking and penetration testing tasks, and
features a host of free and open-source security tools and applications like Metasploit
and Nmap. Ressource
Ressource
One of the best ways to troubleshoot a broadcast storm is to find out where the
broadcasts are
Ressource
Ressource
Having a systematic approach to solving the problem will make you a faster and
smarter troubleshooter, and in every network nightmare scenario, the faster, the
Ressource better.
Ressource
Malicious developers even create exploit kits, which are collections of exploits often
bundled with other software.
Ressource
The Internet of Things (IoT) describes the network of physical objects— “things”—that
are embedded with sensors, software, and other technologies for the purpose of
connecting and exchanging data with other devices and systems over the internet
Ressource
Username and password combination is the most popular authentication mechanism,
and it is also known as password authentication.
Ressource
A domain name is the unique address for a website. Usually, it consists of a website
name and a domain name extension.
An operating system (OS) is the program that, after being initially loaded into the
computer by a boot program, manages all of the other application programs in a
computer.
Ressource
For the most part, the IT industry largely focuses on the top five OSs, including Apple
macOS, Microsoft Windows, Google's Android OS, Linux Operating System, and Apple
iOS
Ressource
Ressource
Evaporative cooling, also known as swamp cooling, uses water evaporation to cool
data centers.
Ressource
Packet sniffing is a technique whereby packet data flowing across the network is
detected and observed. Network administrators use packet sniffing tools to monitor
and validate network traffic, while hackers may use similar tools for nefarious
purposes.
Ressource
To capture network traffic, you can use tcpdump. This is a packet sniffer that can
observe and record network traffic on an interface.
Ressource
Ressource
Without a SOC, companies are unable to rapidly detect and respond to advanced
threats before they do damage, leaving them especially vulnerable to cyber attacks
Ressource
a hacker who infiltrates a computer system for malicious purposes (as to disable a
website or uncover secret information).
Ressource
The three types of hackers are the white hat hacker, the grey hat hacker, and the black
hat hacker. Each type of hacker hacks for a different reason, a cause, or both. All have
the required skills needed to accomplish their mission.
Ressource
A network operations center NOC is a centralized location where a company and their
technical staff can provide supervision 24 hours a day to help monitor and manage a
company’s services, databases, external services, firewalls, and network.
Ressource
The NOC staff serves many key functions within the IT realm. Their most common work
will involve observing and reporting on important metrics as part of an ongoing
preventative maintenance or support-focused role.
Ressource
The router, at least the common home network device that is usually called a router, is
the piece of network hardware that allows communication between your local home
network—like your personal computers and other connected devices—and the
internet.
Ressource
The router sits in between your Internet connection and your local network. It lets you
connect multiple devices to the Internet through one physical Internet connection and
also lets those devices communicate with one another over the local network.
Ressource
Fault tolerance refers to the ability of a system (computer, network, cloud cluster, etc.)
to continue operating without interruption when one or more of its components fail.
Ressource
Ressource
Ressource
A file server is a computer responsible for the storage and management of data files so
that other computers on the same network can access the files.
Ressource
A network protocol is an established set of rules that determine how data is
transmitted between different devices in the same network. Essentially, it allows
connected devices to communicate with each other, regardless of any differences in
their internal processes, structure or design
Ressource
Network protocols take large-scale processes and break them down into small, specific
tasks or functions.
Ressource
A gateway is a hardware device that acts as a "gate" between two networks. It may be
a router, firewall, server, or another device that enables traffic to flow in and out of the
network.
Ressource
Gateway it is defined as a network entity that allows a network to interface with
another network.
Ressource
When it comes to firewalls, a security policy specifies rules used to protect networks. It
is configured by the administrator in the firewall system to determine which traffic can
pass through the firewall and which traffic should be blocked. Security policies are a
basic concept and core function of firewalls.
Ressourcefirewalls should handle inbound and
A firewall policy defines how an organization's
outbound network traffic for specific IP addresses.
Ressource
A proxy server is a system or router that provides a gateway between users and the
internet. Therefore, it helps prevent cyber attackers from entering a private network. It
is a server, referred to as an “intermediary” because it goes between end-users and
the web pages they visit online.
Ressource
Proxies provide a valuable layer of security for your computer. They can be set up as
web filters or firewalls, protecting your computer from internet threats like malware
Packet switching is the transfer of small pieces of data across various networks. These
Ressource
data chunks or “packets” allow for faster, more efficient data transfer.
Often, when a user sends a file across a network, it gets transferred in smaller data
packets, not in one piece.
The main advantage that packet switching has over circuit switching is its efficiency.
Ressource
Packets can find their own data paths to their destination address without the need for
a dedicated channel.
Ressource
a network rack is a metal frame chassis that holds, stacks, organizes, secures and
protects various computer network and server hardware devices. The term “network”
refers to the rack actually housing this type of hardware.
The rack works by securing technology with brackets, bolts, and other rack hardware
to keep this equipment in place. YouRessource
can also mount this equipment using certain
types of rails and shelves, such as switch rails and switch shelves.
Ressource
zombie computer, computer or personal computer (PC) connected to the Internet and
taken over by a computer worm, virus, or other “malware.
Ressource
Zombies are perfect for launching DDoS attacks. By directing a large number of
requests to a single website simultaneously, hackers can slow down and even crash
that website’s
Ressource servers.
A bug bounty is a monetary reward given to ethical hackers for successfully discovering
and reporting a vulnerability or bug to the application's developer. Bug bounty
programs allow companies to leverage the hacker community to improve their
systems’ security posture over time continuously.
Ressource
Businesses starting bounty programs must first set the scope and budget for their
programs.
Ressource