Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Pièce jointeUne pièce jointe est un document d'accompagnement, aujourd'hui généralement un fichier informatique encapsulé dans un courrier électronique par un client de messagerie ou un webmail. Le fichier est encodé avant d'être joint à l'e-mail (par exemple, en base64, , uuencoding, quoted-printable ...). Le standard MIME gère l'inclusion d'un fichier dans un e-mail. Les standards d'e-mails tels que MIME ne spécifient aucune limite de taille, mais dans la pratique les utilisateurs sont quand même soumis à des limites, pour les messages qu'ils envoient comme pour ceux qu'ils reçoivent.
Login (informatique)Le nom anglais en est apparu dans le langage informatique en de la contraction des deux éléments du verbe en. Le verbe en est apparu dans le langage informatique en de la combinaison du verbe en (entrer dans un registre) et de l'adverbe en (dans). Le verbe en fait référence au fait que les systèmes informatiques ont tendance à tenir un registre, appelé un journal, de l'accès des utilisateurs au système ; par conséquent, se connecter à un système déclenche une entrée dans le journal du système, donc fait un en dans le journal.
MacrovirusLes macrovirus utilisent le langage de programmation d'un logiciel pour en altérer le fonctionnement. Ils s'attaquent principalement aux fichiers des utilisateurs. Leur expansion est due au fait qu'ils s'intègrent à des fichiers très échangés et que leur programmation est plus facile que celle des virus. Cette suite bureautique est à la fois la plus utilisée et la principale victime des macrovirus. C'est du Visual Basic qui permet d'écrire ces macro-commandes pour Microsoft Word et Microsoft Excel.
Ver informatiqueUn ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. vignette| Disquette contenant le « ver de Morris » au musée de l'histoire de l'ordinateur. Le terme « ver » (en anglais « worm ») a été utilisé pour la première fois en 1975 par le romancier britannique John Brunner dans son roman Sur l'onde de choc.
Machine zombievignette|Une machine zombie En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité. Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie. Le terme vient du zombie de la mythologie vaudou, un mort-vivant passé sous le contrôle d'un sorcier. En informatique, il est utilisé dans sa forme anglaise.
Email spamEmail spam, also referred to as junk email, spam mail, or simply spam, is unsolicited messages sent in bulk by email (spamming). The name comes from a Monty Python sketch in which the name of the canned pork product Spam is ubiquitous, unavoidable, and repetitive. Email spam has steadily grown since the early 1990s, and by 2014 was estimated to account for around 90% of total email traffic. Since the expense of the spam is borne mostly by the recipient, it is effectively postage due advertising.
Code automodifiableUn code automodifiable est, en programmation informatique, un programme qui peut se modifier lui-même, c’est-à-dire appeler des routines, fonctions ou méthodes qui seront créées par le programme lui-même. En dehors de l'idée, qui relève pour le moment de la fiction, d'un robot qui modifierait lui-même sa finalité, l'utilisation la plus courante du code automodifiable est l'optimisation de la vitesse d'exécution d'un programme : par exemple un interpréteur peut analyser le code source qu'il est en train d'exécuter, se rendre compte qu'une fonction est appelée fréquemment, et en réaliser à la volée une version compilée, qui sera exécutée plus rapidement.
Principe de moindre privilègeEn informatique, le principe de moindre privilège est un principe qui stipule, selon l'ANSSI, qu'une tâche ne doit bénéficier que de privilèges strictement nécessaires à l'exécution du code menant à bien ses fonctionnalités. En d'autres termes, une tâche ne devrait avoir la possibilité de mener à bien que les actions dont l'utilité fonctionnelle est avérée. Ce principe suppose alors que chaque fonctionnalité ne doit posséder que les privilèges et ressources nécessaires à son exécution, et rien de plus.
Enregistreur de frappeEn informatique, un enregistreur de frappe (en anglais : keylogger) est un périphérique qui enregistre électroniquement l'utilisation d'un ordinateur. Inoffensif à la base, sa fonction première est l'enregistrement des événements sur le clavier, ces enregistrements peuvent être ensuite utilisés volontairement par l'utilisateur, dans le cas des macros ou des raccourcis clavier par exemple. Les utilisations de cet outil sont potentiellement variées : il peut par exemple enregistrer les touches saisies au clavier, réaliser des captures d'écran, ou lister les actions de l'utilisateur et les applications actives.