Secunews

Term Category : Sécurité

RCP

Une plateforme RCPUne plateforme RCPUne plateforme RCP (Plateforme client riche) fournit des briques logicielles de base pour construire une application et le noyau exécutif pour la faire fonctionner. Ainsi, il n’est pas nécessaire de redévelopper tous les éléments d’une application. ... (Plateforme client riche) fournit des briques logicielles de base pour construire une application et le noyauEn informatique, le noyau (en anglais kernel) est la partie fondamentale de certains systèmes d'exploitation, qui gère les ressources de la machine et permet aux différents composants matériels et logiciels de communiquer entre eux. En tant que parti... More exécutif pour la faire fonctionner. Ainsi, il n’est pas nécessaire de redévelopper tous les éléments d’une application. … (Plateforme client riche) fournit des briques logicielles de base pour construire une application et le noyauEn…

Socket

Norme et mode de communication réseau, mis au point à l’Université de Berkeley, qui permet à une application de dialoguer avec un protocole.

UAC

L’UACL’UACL’UAC est l’abbréviation de User Account Control, est une technologie permettant d’empêcher ou de donner des élévations de privilèges ou droits d’utilisateur. est l’abbréviation de User Account Control, est une technologie permettant d’empêcher ou de donner des élévations de privilèges ou droits d’utilisateur. est l’abbréviation de User Account Control, est une technologie permettant d’empêcher ou de donner des élévations de privilèges ou droits d’utilisateur.

Vulnérabilité informatique

Une vulnérabilité est un état dans un système d’information qui, s’il était exploité, permet de :1. divulguer des données (atteinte à la confidentialité);2. modifier des données (atteinte à l’intégrité);3. nuire à la disponibilité des données;4. répudier des transactions;5. falsifier l’authentification des utilisateurs ou de l’origine des données;6. éviter le contrôle des accèsUne vulnérabilité technologique est…

Wardriving

wardrivingwardriving de l’anglais, war pour guerre et de driving pour en conduisant) consiste à scanner des réseaux sans-fil à l’aide d’un ordinateur ou d’un PDA en utilisant un véhicule comme moyen de transport. Le but est de pénétrer sans autorisation… de l’anglais, war pour guerre et de driving pour en conduisant) consiste à scanner des…

WEP

Wired Equivalent Privacy.Méthode de cryptageOn doit dire chiffrement en français. Chaîne de caractères ou nombre qui permet de crypter ou de décrypter un document. En cryptographie, le chiffrement (parfois appelé cryptageOn doit dire chiffrement en français. Chaîne de caractères ou nombre qui permet de crypter ou de décrypter un document. En cryptographie, le chiffrement (parfois appelé cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un docume... More) est le procédé grâce auquel on peut rendre la compréhension d’un docume… More en 64, 128 ou 152 bits, utilisée pour les réseaux Wifi

Phishing

En informatiqueLe mot informatique désigne l’automatisation du traitement de l’information par un système, concret (machine) ou abstrait. Dans son acception courante, l’informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... More désigne l’ensemble des sciences et techniques en rapport avec le traitement de l’infor… More, le phishingEn informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... More, le phishingEn informatique, le phishing appeler aussi hameçonnage ou filoutage , qui fait partie plus généralement des techniques d'hameçonnage est un terme désignant l'obtention d'informations confidentielles (comme les mots de passe ou d'autres informations privé... More appeler aussi hameçonnage ou filoutage , qui fait partie plus généralement des techniques d’hameçonnage est un terme désignant…

Pharming

Cette forme d’attaque est toujours associée au piratage du serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur).). DNSDNS ou Domain Name Systems leur rôle est de traduire les adresses Web libellées en toutes lettres, comme secunews.org, en adresses IPNiveau 3 de la couche OSI, (Internet Protocol) C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données) (InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). Protocol), exprimées sous la forme…

OpenPGP

OpenPGPOpenPGP est une norme de cryptographie de l’IETF, normalisée dans la RFC 2440. Cette norme décrit le format des messages, signatures ou clés que peuvent s’envoyer des programmes comme GnuPG. Ce n’est donc pas un programme, mais un format de fichie… More est une norme de cryptographie de l’IETF, normalisée dans la RFC 2440.Cette norme décrit le format des messages, signatures ou clés que peuvent s’envoyer des programmes…

NNTP

NNTPNNTP ou en français protocole de transport des nouvelles en réseau Il s’agit d’un protocole TCP/IP qui permet aux articles de discussion de se déplacer aisément sur InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP).. La plupart des groupes de discussion existent dans le réseau USENETUsenet est le plus gros système décentralisé d’information du monde, tournant sur des machines principalement Unix, mis au point en 1979-80 à l’université de Duke.. ou en français protocole de transport des nouvelles en réseauIl s’agit d’un protocole TCP/IPNiveau 3 de la couche OSI, (InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). Protocol) C’est un des protocoles les plus importants…