SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


F

Il existe 142 éléments dans le lexique.
Pages: 1 2 3 4 5 6 »

Terme Définition
Faux négatif
On désigne par ce terme l’absence de détection d’une vulnérabilité ou le non déclenchement d’une alerte d’intrusion. L’IDS ou l’outil de détection de vulnérabilités idéal ne devrait jamais créer de faux négatifs. En cas de doute,

on préfère obtenir un faux positif qui réclamera une investigation plus poussée, même si elle est inutile.

 
Faux positif
On désigne par ce terme une alerte d’intrusion ou la détection d’une vulnérabilité non avérée.

La génération de faux positifs par les IDS ou les outils de contrôle de failles est inévitable. Pour diminuer leur pourcentage, on recommande de corréler les informations obtenues par différentes sources.

 
Firewall
Système ou logiciel destiné à contrôler, par filtre de paquets (packet filter) ou par relayapplicatif (proxy)  le trafic circulant sur un ou plusieurs réseaux

Il protège un réseau interne vis-à-vis de l’extérieur et interdit le trafic non autorisé de l’intérieur vers l’extérieur. Il assure les fonctions de passerelles applicatives (proxy), d’authentification des appels entrants, d’audit et enregistrement de

ces appels (log).

 
Fonction de sécurité
Mesure technique, susceptible de satisfaire un objectif de sécurité.

 
Forensics [Computing]
Investigation informatique :

Utilisation de techniques spécialisées dans la collecte, l'identification, la description, la sécurisation, l'extraction, l'authentification, l'analyse, l'interprétation et l'explication de l'utilisation de l'information numérique dans un but d'investigation criminelle, ou d'infraction au droit relatif à l'usage de l'informatique.
inspiré librement de la source Wikipedia.

 


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.