Lexique

Voici quelques-uns des mots que vous rencontrerez peut-etre au cours de nos échanges

Anomaly Detection Model :

Système de sécurité détectant les intrusions en recherchant les activités sortant du comportement habituel du système et des utilisateurs.

Audit :

Examination des renseignements et activités dans le but de s’assurer qu’ils respectent les contrôles établis et les procédures opérationnelles.

Cyberattaques :

ou attaque informatique est une action volontaire et malveillante menée au moyen d’un réseau informatique visant à causer un dommage aux informations et aux personnes qui les traitent.

Phishing/Hameçonnage :

est une forme d’escroquerie sur internet. Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme.

Rançongiciel :

Programme malveillant qui chiffre les données personnelles de qqn dans le but de lui extorquer de l’argent.

Malware :

Logiciel malveillant développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.

Cryptolocker :

est un logiciel malveillant de type ransomware ou rançongiciel qui cible les disques durs, les réseaux d’entreprises, les clés USB et les fichiers synchronisés avec le cloud. Ce type de Cheval de Troie est conçu pour chiffrer une grande majorité de fichiers présents sur un disque dur.

Keylogger :

ou enregistreur de frappe, les keyloggers sont des enregistreurs de touches et par extension des enregistreurs d’activités informatiques permettant d’enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements déclenchés. Dangereux, ils ne sont pourtant pas répertoriés parmi les virus, vers, ou chevaux de Troie car ils n’ont pas pour objectif de modifier quoi que se soit dans la machine cible et permettent simplement l’enregistrement d’informations. Ils sont donc très utiles par exemple en cas d’espionnage industriel.

Une demande ? Une question ?

Vous souhaitez en savoir plus sur nos services de prestataire informatique

Jours
Heures
Minutes
Secondes

SAVE THE DATE

WEBINAR

Les coulisses d'une cyberattaque

Découvrez avec quelle rapidité un hacker peut accéder à vos données et comment mieux vous protéger.