SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


M

Il existe 142 éléments dans le lexique.
Pages: 1 2 3 4 5 6 »

Terme Définition
MalicieuxTerme dérivé de l'Anglais "Malicious" utilisé au plan juridique pour désigner l'intention d'une partie de porter préjudice à une autre partie.
 
Malware
Contraction de «malicious software», le terme malware désigne les programmes spécifiquement conçus pour endommager ou

entraver le fonctionnement normal d’un système, tels que les virus, les vers, les chevaux de Troie, ainsi que certains javascripts ou applets java hostiles. Cette famille ne doit pas être confondue avec les spywares (espiogiciels), autre famille de logiciels dont le fonctionnement est également contestable mais dont le but premier n’est pas de nuire à l’intégrité d’un système. Les antivirus détectent et éliminent une grande partie des malwares sans toutefois pouvoir jamais atteindre 100% d’efficacité 100% du temps : il reste donc indispensable de n’exécuter un programme ou un fichier joint que si sa sûreté est établie

avec certitude, le doute profitant toujours aux malwares.

 
MenaceCe que l'on craint, evènement ou danger potentiel latents extérieurs.
 
Mesure de sécurité
Moyen destiné à améliorer la sécurité, spécifié par une exigence de sécurité et à mettre en oeuvre pour la satisfaire.

Il peut s’agir de mesures de prévision ou de préparation, de dissuasion, de protection, de détection, de confinement, de «lutte», de récupération, de restauration, de compensation…

 
Mot de PasseSuite secrète de caratères utilisée pour authentifier un utilisateur ou un système.
 
Mot de passe dynamique
Mot de passe changé automatiquement à intervalle régulier ou à chaque connexion.

Un module d’identification (carte, calculette,…), synchronisé avec le serveur, fournit la partie variable du mot de passe.

 
MPLS
MutiProtocol Label Switching :

Protocole de l’IETF permettant de créer et de gérer des réseaux privés virtuels totalement sécurisés, en utilisant le réseau privé du Fournisseur.

Associé au protocole DiffServ, MPLS permet également de transporter les flux de façon différenciée grâce aux Classes de Services (CoS).

 Dans les réseaux informatiques et les télécommunications, MultiProtocol Label Switching (MPLS) est un mécanisme de transport de données, opérant sur la couche en-dessous des protocoles comme IP. Il a été conçu pour fournir un service unifié de transport de données pour les clients sur base de commutation de paquets ou de circuits. MPLS peut être utilisé pour transporter différents types de trafic, par exemple la voix ou des paquets IP.

Source : Wikipedia
 
MPLS-VPN
Adaptation de la technologie MPLS pour construire des réseaux privés virtuels au dessus d’un réseau IP partagé.

 


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.