Vous êtes sur la page 1sur 33

Haute disponibilité

Catégorie grammaticale

Définition

Source de la définition

Exemple du mot en contexte

Source du contexte
Intégrité
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Confidentialité
Catégorie grammaticale

Définition

Source de la définition

Exemple du mot en contexte

Source du contexte
Cheval de troie
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte

Source du contexte
Menace
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Porte dérobée
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
VPN
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Déni de service
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
L’homme du milieu
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Pare-feu
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Technologie EDR
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Hameçonnage
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Réseau local
Catégorie grammaticale
Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Pot de miel
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte

Source du contexte

Chiffrement
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
La répartition des charges
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Rançongiciel
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Ingénierie sociale
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Piratage éthique
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Tempête de diffusion
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Dépannage
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Test d’intrusion
Catégorie grammaticale

Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Exploit
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Internet des objets
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Authentification
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Nom de domaine
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Système d’exploitation
Catégorie grammaticale

Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Centre de données
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Le renifleur de paquets
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Centre opérationnel de sécurité
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Blackhat
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Centre d’opérations du réseau
Catégorie grammaticale
Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Un routeur
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Tolérance aux pannes
Catégorie grammaticale

Définition

Source de la définition

Exemple du mot en contexte

Source du contexte
Serveur
Catégorie grammaticale

Définition

Source de la définition

Exemple du mot en contexte

Source du contexte
Protocole réseau
Catégorie grammaticale
Définition

Source de la définition

Exemple du mot en contexte

Source du contexte
UDP
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Passerelle
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Politique de sécurité sur pare-feu
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Informatique en nuage
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Topologie étoile
Catégorie grammaticale
Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Proxy
Catégorie grammaticale

Définition

Source de la définition

Exemple du mot en contexte

Source du contexte
Commutation de paquets
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
La baie de brassage
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Le routage
Catégorie grammaticale

Définition

Source de la définition
Exemple du mot en contexte
Source du contexte
Ordinateur zombie
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Bug bounty
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Botnet
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Adresse IP
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Adresse MAC
Catégorie grammaticale
Définition
Source de la définition
Exemple du mot en contexte
Source du contexte
Français

Nom

La haute disponibilité permet à l'ensemble du système informatique de continuer à


fonctionner malgré la défaillance d'un ou plusieurs éléments matériels ou logiciels.

Ressource

C’est la donnée qui définit les règles du jeu. Elle est au cœur de la sécurité
informatique et repose sur 3 piliers complémentaires : son intégrité, sa disponibilité
et sa confidentialité.

Ressource

Nom

L'intégrité d'un système est un principe selon lequel un système informatique est
protégé contre les dysfonctionnements, les agressions et les attaques.

Ressource
S’assurer de l’intégrité des données, c’est donc garantir qu’elles sont bien celles que l’on
croit, qu’elles sont complètes et surtout authentiques
Ressource

Nom

rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une
transaction.

Ressource
Robert Half propose des solutions rentables pour assurer la cybersécurité et la confidentialité
des données.
Ressource

Nom

Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise
pour cacher son véritable but. Cependant, contrairement à un virus, il n'est pas capable de
répliquer ni d'infecter des fichiers par lui-même.

Ressource
Vous pouvez supprimer certains chevaux de Troie en désactivant les éléments de démarrage
de votre ordinateur qui ne proviennent pas de sources fiables.

Ressource

Nom

En informatique, une menace est une cause potentielle d'incident, qui peut résulter en un
dommage au système ou à l'organisation (définition selon la norme de sécurité des systèmes
d'information ISO/CEI 27000).

Ressource
Les menaces informatiques sont variées et redoutables d'efficacité. Toutes les études
arrivent à la même conclusion : les entreprises sont de plus en plus victimes de piratage
informatique. Ressource

Nom

c’est un programme informatique malveillant utilisé pour donner aux pirates un accès à
distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.

Ressource
En matière de fonctionnalités, les backdoors sont similaires à n'importe quel système
d'administration conçus et distribués par les éditeurs de logiciels.
Ressource

Nom

Un réseau privé virtuel est un tunnel sécurisé à l'intérieur d'un réseau (Internet notamment).
Il permet d'échanger des informations de manière sécurisée et anonyme en utilisant une
adresse IP différente de celle de votre ordinateur.

Offrant une garantie de tranquillitéRessource


lors de vos balades en ligne, le VPN vous éloignera de
toute menace de piratage ou de surveillance de la part d'une tierce personne mal
intentionnée Ressource

Nom

L'attaque par déni de service, ou DoS vise à perturber, ou paralyser totalement, le


fonctionnement d'un serveur informatique en le bombardant à outrance de requêtes
erronées.

Ressource
Durant l’attaque DOS, le site ou service n’est plus utilisable, au moins temporairement, ou
difficilement, ce qui peut entraîner des pertes directes de revenus pour les sites marchands
et des pertes de productivité. Ressource
Nom

L'attaque dite de l'homme du milieu est initiée par des pirates qui interceptent les e-mails,
l'historique de votre navigation sur Internet et les réseaux sociaux pour cibler vos données
sécurisées et commettre des actes criminels.

Ressource
Un attaquant peut « écouter » le trafic d'un réseau Wi-Fi public, voire même créer un faux
réseau Wi-Fi auquel des personnes vont se connecter et c'est le principe de l'homme du
milieu. Ressource

Nom

un outil informatique (matériel et/ou logiciel) conçu pour protéger les données d'un réseau
(protection d'un ordinateur personnel relié à Internet par exemple, ou protection d'un
réseau d'entreprise). Il permet d'assurer la sécurité des informations d'un réseau en filtrant
les entrées et en contrôlant les sorties selon des règles définies par son administrateur.

Ressource
Les pare-feu nouvelle génération de Palo Alto Networks® détectent les menaces connues et
inconnues, y compris au sein du trafic chiffré
Ressource

Nom

L’EDR est une catégorie de solutions capable de détecter et contrer des activités suspectes
sur les postes de travail, les ordinateurs portables et les appareils mobiles d’une
organisation.

Ressource
L’EDR est capable de surveiller l’exploitation de failles de sécurités en surveillant les appels
noyaux et les différents services habituellement ciblés notamment chez Windows.
Ressource

Nom

L'hameçonnage est une technique frauduleuse destinée à leurrer l'internaute pour l'inciter à
communiquer des données personnelles (comptes d'accès, mots de passe…) et/ou bancaires
en se faisant passer pour un tiers de confiance.

Ressource
Si les cybercriminels parviennent à piéger leur victime en utilisant des tactiques
d’hameçonnage, c’est qu’ils prennent soin de se dissimuler derrière des courriels et des sites
Web qui leur sont familiers. Ressource

Nom
Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est un
réseau informatique à une échelle géographique relativement restreinte, par exemple une
salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise.

Ressource
Aussi au sein du réseau local (LAN), le commutateur (switch) est chargé de transférer
rapidement les trames Ethernet selon leur adresse L2 MAC (physique) de destination.
Ressource

Nom

Un « pot de miel » est un système informatique configuré pour servir de leurre et attirer les
pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non
autorisé à des systèmes d'information.

Ressource
Un pot de miel attire des cibles malveillantes dans le système en laissant intentionnellement
une partie du réseau ouverte aux acteurs malveillants.
Ressource

Nom

Le chiffrement est un procédé de cryptographie qui consiste à protéger des données qui sont
alors incompréhensibles pour celui qui ne dispose pas de la clef du chiffrement, en
informatique, le chiffrement des données a pour objectif de garantir la confidentialité des
données stockées sur des systèmes informatiques (SI) ou en transit.

Ressource
Le chiffrement implique l’utilisation d’une clé cryptographique, c’est-à-dire un ensemble de
valeurs mathématiques convenues par l’expéditeur et le destinataire.
Ressource

Nom

La répartition de charge désigne le processus de répartition d’un ensemble de tâches sur un


ensemble de ressources, dans le but d’en rendre le traitement global plus efficace. Les
techniques de répartition de charge permettent à la fois d’optimiser le temps de réponse
pour chaque tâche, tout en évitant de surcharger de manière inégale les nœuds de calcul.

Ressource
Face au nombre croissant d’entreprises qui optent pour les environnements de cloud privés
et publics, le concept de la répartition de la charge du trafic applicatif dans le cloud connait
une évolution significative. Il y a plusieurs
Ressourceraisons à cet intérêt croissant.

Nom
Logiciel malveillant qui prend en otage des données personnelles en les chiffrant, puis
demande à leur propriétaire d’envoyer de l’argent en échange de la clé permettant de les
déchiffrer.
Ressourcedes entreprises, des individus ou des
Les rançongiciels qui ciblent principalement
organisations comme des maisons d’enseignement, des gouvernements ou encore des
hôpitaux peuvent être de type chiffreur ou bloqueur et prendre plusieurs formes.
Ressource

Nom

L’ingénierie sociale est, dans le contexte de la sécurité de l’information, une pratique de


manipulation psychologique à des fins d’escroquerie.

Ressource
L'erreur humaine est l'une des causes de la plupart des cyberattaques. Dans le cas de
l'ingénierie sociable, cette faille est particulièrement exploitée.
Ressource

Nom

Le piratage éthique désigne le processus par lequel un hacker bienveillant – également


baptisé « white Hat » – accède à un réseau ou un système informatique avec les mêmes
outils et ressources que son confrère malveillant, à la différence qu’il y est autorisé.

Ressource
Le hacking éthique est devenu de plus en plus important ces dernières années face à
l’augmentation rapide de la cybercriminalité.
Ressource

Nom

Une tempête de diffusion est une saturation du réseau entraînant son blocage lors de
laquelle les messages (trames) transmis en diffusion (souvent des messages d'information, de
demande d'information ou d'erreur) donnent lieu à une réponse des hôtes sur le même
domaine de diffusion.

Ressource
En raison de la tempête de diffusion, la qualité du réseau se dégrade considérablement. Elle
conduit à une accumulation de trafic broadcast et multicast sur un réseau informatique.
Ressource

Nom

le dépannage désigne un processus de recherche logique et systématique de résolution de


problème. Ce processus passe par la recherche de la cause d'un problème jusqu'à sa
résolution et la remise en marche du process ou du produit.

La première étape du dépannage consiste à recueillir des informations sur le problème: un


Ressource
comportement indésirable ou un manque de fonctionnalités attendues, par exemple. Les
symptômes connexes et les circonstances spéciales sont, entres autres, des renseignements
Ressource
importants pour rejouer le scénario.

Nom
Un test d’intrusion est la pratique qui consiste à tester un système informatique, un réseau
ou une application Web pour y déceler des vulnérabilités susceptibles d’être exploitées par
un pirate.
Ressource
Le test d’intrusion évalue la sécurité non pas par rapport à des normes, mais par rapport aux
pratiques réelles de piratage à un instant T.
Ressource

Nom

Les exploits informatiques sont des programmes spécialisés ou des morceaux de code qui
tirent parti d’une vulnérabilité ou d’une faille de sécurité dans un logiciel.

Resssource
Un exploit est tout simplement un outil créé pour exploiter une vulnérabilité donnée, et sans
vulnérabilités, il n’y a rien à exploiter.
Ressource

Nom

L'Internet des objets, ou IoT, désigne les milliards d'appareils physiques dans le monde qui
sont désormais connectés à l'internet, collectant et partageant des données.

L'Internet des objets ouvre la porte àRessource


de nombreuses opportunités permettant aux
entreprises d'automatiser les tâches répétitives et routinières. Par exemple, les systèmes IoT
connectés au cloud et les algorithmes d'IA peuvent gérer des robots et machines pour
Ressource
automatiser et optimiser leur fonctionnement.

Nom

L’authentification est une procédure, par laquelle un système informatique certifie l’identité
d’une personne ou d’un ordinateur. Le but de cette procédure étant d’autoriser la personne
à accéder à certaines ressources sécurisées.

L’authentification simple ne repose que Ressource


sur un seul facteur alors l’authentification unique
permet une seule authentification permettant d’accéder à plusieurs applications
informatiques. Quant à l’authentification forte, elle repose sur deux facteurs ou plus.
Ressource

Nom
Une adresse internet ou nom de domaine est l'équivalent de votre adresse postale sur
internet. C'est la manière dont vos contacts et clients vont trouver votre site internet sur le
web.
Ressource
Un système de noms de domaine, ou DNS, traduit les noms de domaine lisibles par l'homme
(par exemple www.amazon.com) en adresses IP lisibles par une machine (par exemple,
192.0.2.44).
Ressource

Nom
Un système d'exploitation, ou OS pour Operating System, définit un ensemble de
programmes chargé d'établir une relation entre les différentes ressources matérielles, les
applications et l'utilisateur.
Ressource
Dans le secteur informatique, les systèmes d'exploitation les plus répandus sont Windows
(pour les PC), Mac OS (pour les ordinateurs d'Apple), Linux (pour les PC et les serveurs) et
Unix (pour les serveurs).
Ressource

Nom

Un centre de données, est une infrastructure composée d’un réseau d’ordinateurs et


d’espaces de stockage. Cette infrastructure peut être utilisée par les entreprises pour
organiser, traiter, stocker et entreposer de grandes quantités de données. En règle générale,
une entreprise repose fortement sur les applications, les services et les données contenues
dans un centre de données.

Ressource
La climatisation et les systèmes de refroidissement représentent de 40 à 50 % de la
consommation énergétique des data Centers. Les data centers américains ont consommé 91
milliards de kWh en 2013 et 56 milliards en Europe (prévision : 104 milliards en 2020).
Ressource

Nom

Le renifleur de paquets logiciel collecte toutes les données concernant le trafic passant par
l'interface réseau physique. Ce trafic est alors sauvegardé et utilisé en fonction des
contraintes du logiciel en matière de reniflage de paquets.

Un renifleur de paquets physique estRessource


conçu pour être branché à un réseau afin de
l’examiner. C’est un outil particulièrement utile pour qui veut analyser le trafic d’un segment
précis d’un réseau
Ressource

Nom

Un centre opérationnel de sécurité désigne une division de l’entreprise qui assure la sécurité
de l’organisation, et surtout le volet sécurité de l’information. Le SOC est chargé de
superviser les systèmes d’information au sein des entreprises afin de se protéger des
cyberattaques et de veiller à la sécurité informatique sur l’ensemble des infrastructures
installées.

Ressource
L'analyste SOC (security operation center) a pour mission la surveillance du système
d'information d'une entreprise au sens large afin de détecter toutes les activités suspectes
ou malveillantes.
Ressource

Nom
Blackhat est le terme employé pour désigner des hackers mal intentionnés sur le web. Ces
derniers utilisent leurs compétences en informatique pour pirater et nuire à des particuliers,
des entreprises ou des gouvernements.

Ressource
Le black hat seo est un ensemble de procédés et d’automatisations visant à exploiter les
failles des algorithmes pour manipuler les résultats en sa faveur.
Ressource

Nom
Un centre d'opérations du réseau (NOC) est un lieu centralisé où les équipes IT peuvent
superviser en continu les performances et la santé d’un réseau. Le NOC sert de première
ligne de défense contre les perturbations et les pannes du réseau.

Ressource
Pour dire les choses simplement, l’objectif du NOC est de maintenir les performances et la
disponibilité du réseau à un niveau optimal, et d'assurer son fonctionnement continu.
Ressource

Nom

Un routeur est un appareil permettant de créer un réseau Wi-Fi. Il doit pour cela être relié à
un modem. Il envoie les informations provenant d'Internet à vos appareils personnels
(ordinateurs, téléphones et tablettes). Ces appareils connectés à Internet chez vous
constituent votre réseau local (LAN).

Ressource
Un routeur est nécessaire lorsque la connexion Internet est assurée par un modem seul, ou
que les performances de la Box de votre opérateur ne sont pas suffisantes pour distribuer
une bonne connexion
Ressource

Nom

La tolérance aux pannes (ou « insensibilité aux pannes ») désigne une méthode de
conception permettant à un système de continuer à fonctionner, éventuellement de manière
réduite (on dit aussi en « mode dégradé »), au lieu de tomber complètement en panne,
lorsque l'un de ses composants ne fonctionne plus correctement.

Ressource

Parfois, la tolérance aux pannes matérielles exige que les pièces endommagées soient
retirées et remplacées par de nouvelles pièces pendant que le système fonctionne encore.
De tels systèmes mis en œuvre à l'aide d'une sauvegarde unique sont appelés tolérance à
point unique et représentent la grande majorité des systèmes tolérants aux pannes.

Ressource

Nom
Un serveur informatique offre des services accessibles via un réseau. Il peut être matériel ou
logiciel, c’est un ordinateur qui exécute des opérations suivant les requêtes effectuées par un
autre ordinateur appelé « client ». C’est pourquoi on entend souvent parler de relation «
client/serveur ».
Ressource

Il serait impensable aujourd'hui, pour une entreprise ou une administration, de se passer des
prestations les plus banales qu'offre un serveur (accès à Internet, messagerie électronique,
contrôle des accès, etc.). On observe, en revanche, que ses usages diffèrent selon leur
nature.

Ressource

Nom
Un protocole réseau est un ensemble de règles et de procédures de communication utilisées
de part et d’autre par toutes les stations qui échangent des données sur le réseau.

Ressource

Le nom TCP/IP se compose des deux protocoles les plus importants pour la communication
Internet : le Transmission Control Protocol (TCP) et l'Internet Protocol (IP).

Ressource

Nom

est un protocole permettant l’envoi sans connexion de datagrammes dans des réseaux basés
sur le protocole IP. Afin d’atteindre les services souhaités sur les hôtes de destination, le
protocole utilise des ports qui constituent un élément essentiel de l’entête UDP.
TCP est en mode orienté connexion et fiable, tandis que UDP est en mode non-connecté et
peu fiable. TCP nécessite plus de traitementRessource
au niveau de l'interface réseau, ce qui n'est pas
le cas en UDP.
Ressource

Nom

En informatique, une passerelle est un dispositif permettant de relier deux réseaux


informatiques différents, comme un réseau local et l'Internet. Ainsi, plusieurs ordinateurs ou
l'ensemble du réseau local peuvent accéder à l'Internet par l'intermédiaire de la passerelle.
Les passerelles les plus courantes sont lesRessource
ordinateurs et routeurs qui relient une entreprise
à un réseau.
Ressource

Nom

La politique de sécurité définit l'ensemble des règles de filtrage à implémenter sur le pare-
feu. Cela consiste à spécifier l'ensemble des services et protocoles TCP/IP pouvant être
accessibles par des utilisateurs internes ou externes au site.

Un pare-feu permet d'appliquer uneRessource


politique d'accès aux ressources du réseau en
définissant quels sont les types de trafic autorisés ou non sur le réseau informatique.
Ressource

Nom

L’informatique en nuage est une infrastructure dans laquelle la puissance de calcul et le


stockage sont gérés par des serveurs distants auxquels les usagers se connectent via une
liaison Internet sécurisée.
L'informatique en nuage présente de nombreuxRessource
avantages, dont une extensibilité améliorée,
une assistance plus économique et des sauvegardes automatiques.
Ressource

Nom
Dans une topologie de réseau en étoile aussi appelé Hub and spoke, les équipements du
réseau sont reliés à un système matériel central (le nœud). Celui-ci a pour rôle d'assurer la
communication entre les différents équipements du réseau.
Ressource
La topologie Réseau en étoile aussi appelée Hub and spoke est la topologie la plus courante
actuellement. Omniprésente, elle est aussi très souple en matière de gestion et de
dépannage d'un réseau
Ressource

Nom

C’est un serveur intermédiaire qui sépare les utilisateurs, des sites Web sur lesquels ils
naviguent. Les serveurs proxy assurent différents niveaux de fonctionnalité, de sécurité et de
confidentialité, selon votre type d’utilisation, vos besoins ou la politique de votre entreprise.

Ressource
Pour assurer la sécurité des données et les performances du réseau, les serveurs proxy
modernes font bien plus que transférer des requêtes Web. Ils font office de pare-feu et
filtrent le Web
La commutation de paquets, ou commutation
Ressourcepar paquets, ou encore transmission par
paquets, est une technique utilisée pour le transfert de données informatiques dans des
réseaux spécialisés. Elle existe en deux grandes variantes : les datagrammes (données
transmises sans connexions connues dans Nomle réseau), et les circuits virtuels (données
transmises avec connexions connues dans le réseau).
Ressource
La commutation par paquets est la base première des communications de données dans les
réseaux informatiques du monde entier.
Ressource

La baie de brassage est une armoire technique et métallique permettant la centralisation des
équipements réseau d'une entreprise en un Nom
seul endroit, facilitant l'accès au réseau intranet
et internet.
La baie de brassage comprend deux types de panneaux de distribution : un panneau de
distribution téléphonique et un panneauRessource
de distribution relié aux boitiers muraux par des
câbles passant dans les murs.
Ressource

Nom

Le routage réseau est le processus de sélection d'un chemin à travers un ou plusieurs


réseaux. Les principes de routage peuvent s'appliquer à tout type de réseau, des réseaux
téléphoniques aux transports publics.
Ressource
Une table de routage enregistre les chemins que les paquets doivent emprunter pour
atteindre chaque destination dont le routeur est responsable.
Ressource

Nomest un ordinateur connecté à un réseau qui a


Dans la terminologie informatique, un zombie
été compromis par un pirate, un virus ou un cheval de Troie. Il peut être utilisé à distance
pour des tâches malveillantes.
Ressource
En 2005, on estimait que 50% à 80% du spam en circulation était envoyé par des ordinateurs
zombies
Ressource

Nom
le bug bounty est une méthode accordant une récompense pécuniaire à toute personne qui
trouvera une ou des failles de sécurité dans un programme informatique défini.
pour le bug bounty, l’entreprise travailleRessource
avec des hackers ou une organisation de hackers
(comme les plateformes) et rémunère uniquement à la faille trouvée. Le temps passé à la
recherche n’est pas pris en compte.
Ressource
« Botnet » est une contraction des termes « robot » et « network » (réseau). Les cyber-
criminels utilisent des chevaux de Troie spéciaux pour violer la sécurité des ordinateurs de
Nom de chacun de ces ordinateurs infectés et les
différents utilisateurs, prendre le contrôle
regrouper au sein d'un réseau de « bots » gérables à distance.
Un botnet n'est pas en lui-même un virus, mais un ensemble d'appareils connectés
automatiquement. Si ceux-ci ont été Ressource
infectés par des logiciels malveillants, des
cybercriminels peuvent en prendre le contrôle et distribuer des programmes nuisibles.
Ressource

L’Internet Protocol Address, abrégée en « adresse


Nom IP » ou tout simplement « IP », est basée
sur le protocole Internet qui constitue également la base du réseau Internet. Il s’agit de
l’adresse clairement identifiable d’un équipement (par ex. d’un ordinateur, d’un serveur
Il existe deuxWeb, d’une
versions imprimante)
d’adresses Ressource
IP deaustructures
sein d’unbien
réseau interne ou
différentes. externe.
Elles ont en commun le
fait d’être composées d’une partie réseau (pour l’acheminement en cas de routage IP) et
d’une partie hôte (pour l’attribution à un ordinateur en particulier).
Ressource
L’adresse MAC, pour Media Access Control c’est l’identifiant d’un matériel. Nous l’avons vu
l’adresse IP doit être unique, même en local. Mais par exemple, votre TV connectée ayant
comme adresse 192.168.1.45, pourrait très Nom
bien avoir une autre adresse, sans que cela ne
change rien si cette adresse est libre.
Ressource
L’adresse MAC, elle identifie un appareil réseau, un peu à la manière d’un numéro de série.
Ressource
Anglais

High availability (HA) is the ability of a system to operate continuously without


failing for a designated period of time. HA works to ensure a system meets an
agreed-upon operational performance level.

Ressource

hospitals and data centers require high availability of their systems.

Ressource

Integrity is the ability to ensure that a system and its data has not suffered
unauthorized modification. Integrity protection protects not only data, but also
operating systems, applications, and hardware from being altered by
unauthorized individuals.

Ressource
The term 'integrity' means guarding against improper information modification or
destruction.
Ressource

Confidentiality is one of the core concepts of cybersecurity. Simply put, confidentiality


ensures that secret information is protected from unauthorized disclosure.

Ressource

Confidentiality has to do with keeping an organization's data private.

Ressource

A Trojan Horse Virus is a type of malware that downloads onto a computer disguised
as a legitimate program. The delivery method typically sees an attacker use social
engineering to hide malicious code within legitimate software to try and gain users'
system access with their software.

Ressource
A Trojan virus spreads through legitimate-looking emails and files attached to emails.

Ressource

Any circumstance or event with the potential to harm an information system through
unauthorized access, destruction, disclosure, modification of data, and/or denial of
service. Threats arise from human actions and natural events.

Ressource
Threats can be classified into four different categories; direct, indirect, veiled,
conditional.
Ressource

A backdoor is a means to access a computer system or encrypted data that bypasses


the system's customary security mechanisms.

Ressource
A developer may create a backdoor so that an application or operating system can be
accessed for troubleshooting or other purposes.
Ressource

VPN software protects your information by masking your device's IP address,


encrypting your data, and routing it through secure networks to servers in faraway
states or even other countries.

Ressource
VPNs can be divided into three main categories – remote access, intranet-based site-
to-site, and extranet-based site-to-site.
Ressource

A Denial-of-Service (DoS) attack is an attack meant to shut down a machine or


network, making it inaccessible to its intended users. DoS attacks accomplish this by
flooding the target with traffic or sending it information that triggers a crash.

Ressource
The DoS attacks that most people have heard about are those launched against high
profile websites, since these are frequently reported by the media.
Ressource
A Man-in-the-Middle Attack (MITM) is a form of cyber eavesdropping in which
malicious actors insert themselves into a conversation between two parties and
intercept data through a compromised but trusted system.

Ressource
Though not as common as ransomware or phishing attacks, MitM attacks are an ever-
present threat for organizations.
Ressource

A firewall is a network security device that monitors incoming and outgoing network
traffic and decides whether to allow or block specific traffic based on a defined set of
security rules

Ressource
The firewall function includes modification of incoming data packets and is able to hide
an IP address.
Ressource

Endpoint detection and response (EDR), also known as endpoint threat detection and
response (ETDR), is an integrated endpoint security solution that combines real-time
continuous monitoring and collection of endpoint data with rules-based automated
response and analysis capabilities.

Ressource
Compared to traditional security solutions, EDR provides enhanced visibility into your
endpoints and allows for faster response time.
Ressource

Phishing is a cybercrime in which a target or targets are contacted by email, telephone


or text message by someone posing as a legitimate institution to lure individuals into
providing sensitive data.

Ressource
Phishing attack protection requires steps be taken by both users and enterprises
Ressource
A local area network (LAN) is a collection of devices connected together in one physical
location, such as a building, office, or home. A LAN can be small or large, ranging from
a home network with one user to an enterprise network with thousands of users and
devices in an office or school.

Ressource
A well-maintained LAN has neat, tidy, easy to follow cables all held in place and
connected intelligently, so it's easy to troubleshoot and maintain.
Ressource

The honeypot looks like a real computer system, with applications and data, fooling
cybercriminals into thinking it's a legitimate target.

Ressource
Different types of honeypots can be used to identify different types of threats.

Ressource

The process of changing electronic information into a secret code that people cannot
uderstand or use without special equipment.

Ressourcealgorithms today are AES and RSA. Both are


Two of the most widely used encryption
highly effective and secure, but they are typically used in different ways. Let’s take a
look at how they compare. Ressource

Load balancing helps make networks more efficient. It distributes the processing and
traffic evenly across a network, making sure no single device is overwhelmed.

Ressource
Load balancing is a key component of highly available infrastructures commonly used
to improve the performance and reliability of web sites, applications, databases and
other services.
Ressource

Ransomware is a type of malware that prevents or limits users from accessing their
system, either by locking the system's screen or by locking the users' files until a
ransom is paid.
Ressource
Ransomware is often spread through phishing emails.
Ressource

Social engineering is a manipulation technique that exploits human error to gain


private information access.

Ressource
Most social engineering attacks rely on actual communication between attackers and
victims. The attacker tends to motivate the user into compromising themselves, rather
than using brute force methods toRessource
breach your data.

Ethical hacking (or penetration testing) is the exploitation of an IT system with the
permission of its owner to determine its vulnerabilities and weak points. It is an
effective way of testing and validating an organisation's cyber security.

Ressource
Kali Linux is designed specifically for ethical hacking and penetration testing tasks, and
features a host of free and open-source security tools and applications like Metasploit
and Nmap. Ressource

A broadcast storm occurs when a network system is overwhelmed by continuous


multicast or broadcast traffic. When different nodes are sending/broadcasting data
over a network link, and the other network devices are rebroadcasting the data back
to the network link in response, this eventually causes the whole network to melt
down and lead to the failure of network communication.

Ressource
One of the best ways to troubleshoot a broadcast storm is to find out where the
broadcasts are
Ressource

Network troubleshooting is the collective measures and processes used to identify,


diagnose and resolve problems and issues within a computer network. It is a
systematic process that aims to resolve problems and restore normal network
operations within the network.

Ressource
Having a systematic approach to solving the problem will make you a faster and
smarter troubleshooter, and in every network nightmare scenario, the faster, the
Ressource better.

a penetration test is a method of attacking a computer’s systems in the hope of finding


weaknesses in its security.
Ressource
Penetration testing tools are software applications used to check for network security
threats. Each application on this list provides unique benefits.
Ressource

An exploit is a segment of code or a program that maliciously takes advantage of


vulnerabilities or security flaws in software or hardware to infiltrate a denial-of-service
(DOS) attack or install malware.

Ressource
Malicious developers even create exploit kits, which are collections of exploits often
bundled with other software.
Ressource

The Internet of Things (IoT) describes the network of physical objects— “things”—that
are embedded with sensors, software, and other technologies for the purpose of
connecting and exchanging data with other devices and systems over the internet

Ressource smart fire alarms, smart door locks,


Smart Mobiles, smart refrigerators, smartwatches,
smart bicycles, medical sensors, fitness trackers, smart security system, etc., are few
examples of IoT products.
Ressource

The process of authentication in the context of computer systems means assurance


and confirmation of a user's identity. Before a user attempts to access information
stored on a network, he or she must prove their identity and permission to access the
data.

Ressource
Username and password combination is the most popular authentication mechanism,
and it is also known as password authentication.
Ressource

A domain name is the unique address for a website. Usually, it consists of a website
name and a domain name extension.

A complete domain name has a three-partRessource


structure. It starts with the machine or host
name (such as “www” to indicate “world wide web”), followed by the name of the
website itself, and finally the TLD (like .com or . gov).
Ressource

An operating system (OS) is the program that, after being initially loaded into the
computer by a boot program, manages all of the other application programs in a
computer.
Ressource
For the most part, the IT industry largely focuses on the top five OSs, including Apple
macOS, Microsoft Windows, Google's Android OS, Linux Operating System, and Apple
iOS
Ressource

A data center -- also known as a datacenter or data centre -- is a facility composed of


networked computers, storage systems and computing infrastructure that
organizations use to assemble, process, store and disseminate large amounts of data.

Ressource
Evaporative cooling, also known as swamp cooling, uses water evaporation to cool
data centers.
Ressource

Packet sniffing is a technique whereby packet data flowing across the network is
detected and observed. Network administrators use packet sniffing tools to monitor
and validate network traffic, while hackers may use similar tools for nefarious
purposes.

Ressource
To capture network traffic, you can use tcpdump. This is a packet sniffer that can
observe and record network traffic on an interface.
Ressource

Security Operation Center (SOC) is a centralized function within an organization


employing people, processes, and technology to continuously monitor and improve an
organization's security posture while preventing, detecting, analyzing, and responding
to cybersecurity incidents.

Ressource
Without a SOC, companies are unable to rapidly detect and respond to advanced
threats before they do damage, leaving them especially vulnerable to cyber attacks
Ressource

a hacker who infiltrates a computer system for malicious purposes (as to disable a
website or uncover secret information).

Ressource
The three types of hackers are the white hat hacker, the grey hat hacker, and the black
hat hacker. Each type of hacker hacks for a different reason, a cause, or both. All have
the required skills needed to accomplish their mission.
Ressource
A network operations center NOC is a centralized location where a company and their
technical staff can provide supervision 24 hours a day to help monitor and manage a
company’s services, databases, external services, firewalls, and network.

Ressource
The NOC staff serves many key functions within the IT realm. Their most common work
will involve observing and reporting on important metrics as part of an ongoing
preventative maintenance or support-focused role.
Ressource

The router, at least the common home network device that is usually called a router, is
the piece of network hardware that allows communication between your local home
network—like your personal computers and other connected devices—and the
internet.

Ressource
The router sits in between your Internet connection and your local network. It lets you
connect multiple devices to the Internet through one physical Internet connection and
also lets those devices communicate with one another over the local network.
Ressource

Fault tolerance refers to the ability of a system (computer, network, cloud cluster, etc.)
to continue operating without interruption when one or more of its components fail.

Ressource

The objective of creating a fault-tolerant system is to prevent disruptions arising from


a single point of failure.

Ressource

A server is a computer program or device that provides a service to another computer


program and its user, also known as the client. In a data center, the physical computer
that a server program runs on is also frequently referred to as a server.

Ressource

A file server is a computer responsible for the storage and management of data files so
that other computers on the same network can access the files.

Ressource
A network protocol is an established set of rules that determine how data is
transmitted between different devices in the same network. Essentially, it allows
connected devices to communicate with each other, regardless of any differences in
their internal processes, structure or design
Ressource

Network protocols take large-scale processes and break them down into small, specific
tasks or functions.

Ressource

User Datagram Protocol (UDP) refers to a protocol used for communication


throughout the internet. It is specifically chosen for time-sensitive applications like
gaming, playing videos, or Domain Name System (DNS) lookups.
Ressource
In comparison to other networking protocols, the process behind UDP is fairly simple.
Ressource

A gateway is a hardware device that acts as a "gate" between two networks. It may be
a router, firewall, server, or another device that enables traffic to flow in and out of the
network.
Ressource
Gateway it is defined as a network entity that allows a network to interface with
another network.
Ressource

When it comes to firewalls, a security policy specifies rules used to protect networks. It
is configured by the administrator in the firewall system to determine which traffic can
pass through the firewall and which traffic should be blocked. Security policies are a
basic concept and core function of firewalls.
Ressourcefirewalls should handle inbound and
A firewall policy defines how an organization's
outbound network traffic for specific IP addresses.
Ressource

Cloud computing is the delivery of computing services—including servers, storage,


databases, networking, software, analytics, and intelligence—over the Internet (“the
cloud”) to offer faster innovation, flexible resources, and economies of scale.
Ressource
The private cloud can be physically located at your organization’s on-site datacenter,
or it can be hosted by a third-party service provider.
Ressource
Star topology is a network topology in which each network component is physically
connected to a central node such as a router, hub or switch. In a star topology, the
central hub acts like a server and the connecting nodes act like clients.
Ressource
Star topologies are often used in home networks.
Ressource

A proxy server is a system or router that provides a gateway between users and the
internet. Therefore, it helps prevent cyber attackers from entering a private network. It
is a server, referred to as an “intermediary” because it goes between end-users and
the web pages they visit online.
Ressource

Proxies provide a valuable layer of security for your computer. They can be set up as
web filters or firewalls, protecting your computer from internet threats like malware

Packet switching is the transfer of small pieces of data across various networks. These
Ressource
data chunks or “packets” allow for faster, more efficient data transfer.

Often, when a user sends a file across a network, it gets transferred in smaller data
packets, not in one piece.
The main advantage that packet switching has over circuit switching is its efficiency.
Ressource
Packets can find their own data paths to their destination address without the need for
a dedicated channel.
Ressource

a network rack is a metal frame chassis that holds, stacks, organizes, secures and
protects various computer network and server hardware devices. The term “network”
refers to the rack actually housing this type of hardware.
The rack works by securing technology with brackets, bolts, and other rack hardware
to keep this equipment in place. YouRessource
can also mount this equipment using certain
types of rails and shelves, such as switch rails and switch shelves.
Ressource

ROUTING is the process of selecting a path through an internetwork over which to


transmit packets to a destination host or hosts and then having devices called routers
forward the packets to those hosts.
The first and main part of the routing process consists of determining the path over
Ressource
which packets will travel from the sending, or original, host to the receiving, or
destination, host.
Ressource

zombie computer, computer or personal computer (PC) connected to the Internet and
taken over by a computer worm, virus, or other “malware.
Ressource
Zombies are perfect for launching DDoS attacks. By directing a large number of
requests to a single website simultaneously, hackers can slow down and even crash
that website’s
Ressource servers.
A bug bounty is a monetary reward given to ethical hackers for successfully discovering
and reporting a vulnerability or bug to the application's developer. Bug bounty
programs allow companies to leverage the hacker community to improve their
systems’ security posture over time continuously.
Ressource
Businesses starting bounty programs must first set the scope and budget for their
programs.
Ressource

A botnet (short for “robot network”) is a network of computers infected by malware


that are under the control of a single attacking party, known as the “bot-herder.” Each
Botnetsindividual
are created when under
machine the bot-herder sends
the control thebot-herder
of the bot from his command
is known as aand
botcontrol
servers to an unknowing recipient using Ressource
file sharing, email, or social media application
protocols or other bots as an intermediary.
Ressource

An IP address is a unique address that identifies a device on the internet or a local


network. IP stands for "Internet Protocol," which is the set of rules governing the
format of data sent via the internet or local network.
Ressource
Internet Protocol works the same way as any other language, by communicating using
set guidelines to pass information.
MAC Address or media access control address is a unique ID assigned to network
Ressource
interface cards (NICs). It is also known as a physical or hardware address. It identifies
the hardware manufacturer and is used for network communication between devices
in a network segment. MAC Address usually consists of six groups of two hexadecimal
digits.
The first three sets of two hexadecimal Ressource
numbers in a MAC Address identifies the card
manufacturer, and this number is called OUI (organizationally unique identifier).
Ressource

Vous aimerez peut-être aussi