Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Windows VistaWindows Vista est un système d'exploitation propriétaire de la famille Microsoft Windows, et plus précisément de la branche Windows NT (NT 6.0), développé et commercialisé par la société Microsoft. Il a été mis sur le marché le , soit plus de cinq ans après son prédécesseur, Windows XP. Son successeur est Windows 7, sorti en octobre 2009. Selon Microsoft, Windows Vista contient des centaines de nouvelles fonctionnalités.
SharewareUn shareware, partagiciel ou contribuciel, est un logiciel qui peut être utilisé gratuitement, mais avec des fonctionnalités limitées et/ou durant une période limitée. Après cette période d'essai, l'utilisateur doit rétribuer l'auteur s'il veut continuer à utiliser le logiciel. Lorsque les fonctionnalités du shareware sont limitées, on parle aussi de logiciel de démonstration. Shareware est un mot valise anglais composé de to share (partager) et de ware, troncation de software.
Windows 8Windows 8 est la version du système d'exploitation Windows multiplate-forme qui est commercialisée depuis le . Bien que le système s'appelle , il s'agit de la version , la première version de étant Windows Vista (Windows ). La version () est une mise à jour gratuite de , disponible depuis le . Son successeur est Windows 10, sorti en juillet 2015. Windows 8 a été dévoilé, avec l'utilisation de l'interface tactile, le , mais sa version RTM, à destination des constructeurs OEM, n'est disponible que depuis le .
Vulnérabilité zero-dayDans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day ou faille / vulnérabilité du jour zéro est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit informatique implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie « zero-day » ne qualifie pas la gravité de la faille.
Rançongicielvignette|Exemple de rançongiciel : Goldeneye Ransomware Un rançongiciel (de l'anglais en ), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un rançongiciel peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent.
Cheval de Troie (informatique)Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur. Le terme « cheval de Troie » a été inventé en 1970 par Daniel J. Edwards, chercheur à la NSA.
Cycle de vie d'un logicielvignette| Le cycle de vie d'un logiciel (à traduire) Le cycle de vie d'un logiciel désigne l'ensemble des étapes de développement d'un logiciel, du début de son développement jusqu'à la fin de vie. Ces étapes incluent également les potentielles mises à jour du logiciel, une fois une version publiée (à des fins de perfectionnement ou de correction de bugs encore présents dans le logiciel) L'utilisation de la terminologie de test alpha / bêta a commencé chez IBM.
Comparison of computer virusesThe compilation of a unified list of computer viruses is made difficult because of naming. To aid the fight against computer viruses and other types of malicious software, many security advisory organizations and developers of anti-virus software compile and publish lists of viruses. When a new virus appears, the rush begins to identify and understand it as well as develop appropriate counter-measures to stop its propagation. Along the way, a name is attached to the virus.
Ver informatiqueUn ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. vignette| Disquette contenant le « ver de Morris » au musée de l'histoire de l'ordinateur. Le terme « ver » (en anglais « worm ») a été utilisé pour la première fois en 1975 par le romancier britannique John Brunner dans son roman Sur l'onde de choc.