Contrôle d'accès à base de rôlesLe contrôle d'accès basé sur les rôles (« Role-Based Access Control » (RBAC) en anglais) est un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est associé. La typologie et la granularité des rôles découlent généralement de la structure de l'entreprise ou de l'organisation ayant adopté ce système. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle.
Darknet marketA darknet market is a commercial website on the dark web that operates via darknets such as Tor and I2P. They function primarily as black markets, selling or brokering transactions involving drugs, cyber-arms, weapons, counterfeit currency, stolen credit card details, forged documents, unlicensed pharmaceuticals, steroids, and other illicit goods as well as the sale of legal products. In December 2014, a study by Gareth Owen from the University of Portsmouth suggested the second most popular sites on Tor were darknet markets.
AccentureAccenture est une entreprise mondiale de conseil comptant plus de 738 000 salariés dans 120 pays. L'Américaine Julie Sweet dirige l'entreprise depuis septembre 2019. Accenture est issu du département informatique d'Arthur Andersen, que les Américains Arthur Andersen et Clarence DeLany ont créé en 1913 sous le nom Andersen, DeLany & Co. En 1989, ce département "conseil en informatique" se sépare d'Arthur Andersen (AA) et se renomme Andersen Consulting (AC).
Audit trailAn audit trail (also called audit log) is a security-relevant chronological record, set of records, and/or destination and source of records that provide documentary evidence of the sequence of activities that have affected at any time a specific operation, procedure, event, or device. Audit records typically result from activities such as financial transactions, scientific research and health care data transactions, or communications by individual people, systems, accounts, or other entities.
Attaque par démarrage à froidEn cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation.
Rainbow SeriesLes Rainbow Series, ou Rainbow Books (lit. Série ou livres arc-en-ciel), sont une collection de normes et de recommandations concernant la sécurité informatique, publiée par le gouvernement des États-Unis, dans les années 1980 et 1990 (d'abord par le centre de sécurité informatique du département de la Défense, créé en 1981, qui devient le National Computer Security Center, au sein de la NSA, en 1985). Ils permettent l'évaluation et la validation formelle de la sécurité des systèmes informatiques, processus imposés par certains organismes d'État américains, ainsi que par certaines entreprises.
Honeypotvignette|Schéma de principe d'un honeypot. Dans le jargon de la sécurité informatique, un honeypot (en français, au sens propre « pot de miel », et au sens figuré « leurre ») est une méthode de défense active qui consiste à attirer, sur des ressources (serveur, programme, service), des adversaires déclarés ou potentiels afin de les identifier et éventuellement de les neutraliser. Le terme désigne à l'origine des dispositifs informatiques spécialement conçus pour susciter des attaques informatiques.
Office fédéral de la sécurité des technologies de l'informationL’Office fédéral de la sécurité des technologies de l’information (Bundesamt für Sicherheit in der Informationstechnik ou BSI) est une administration allemande créée en 1991 et chargée de la sécurité des technologies de l’information et de la communication. Il s’occupe notamment de la sécurité des logiciels, de la protection des infrastructures de communications, de la sécurité dans le cyberespace, de cryptographie, de contre-écoute électronique, de certification de produits de sécurité et de l’accréditation de laboratoires de test.
Endpoint securityEndpoint security or endpoint protection is an approach to the protection of computer networks that are remotely bridged to client devices. The connection of endpoint devices such as laptops, tablets, mobile phones, Internet-of-things devices, and other wireless devices to corporate networks creates attack paths for security threats. Endpoint security attempts to ensure that such devices follow a definite level of compliance to standards.
Privacy lawPrivacy law is the body of law that deals with the regulating, storing, and using of personally identifiable information, personal healthcare information, and financial information of individuals, which can be collected by governments, public or private organisations, or other individuals. It also applies in the commercial sector to things like trade secrets and the liability that directors, officers, and employees have when handing sensitive information.