Réseau informatiquethumb|upright|Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. thumb|upright Un réseau informatique ( ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
SécuritéPhysiquement, la sécurité est l'état d'une situation présentant le minimum de risque. Psychiquement, la sécurité est l'état d'esprit d'une personne qui se sent tranquille et confiante. Pour l'individu ou un groupe, c'est le sentiment (bien ou mal fondé) d'être à l'abri de tout danger et risque.
Vulnérabilité (informatique)Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit souvent d'anomalies logicielles liées à des erreurs de programmation ou à de mauvaises pratiques.
Réseau de télécommunicationsvignette|Diagramme générique d'un réseau informatique "arborescent" ou "hiérarchique" Un réseau de télécommunications est un réseau d'arcs (liaisons de télécommunications) et de nœuds (commutateurs, routeurs...), mis en place de telle sorte que des messages puissent être transmis d'un bout à l'autre du réseau au travers des multiples liaisons. Les liaisons d'un réseau de télécommunication peuvent être réalisées grâce à des systèmes de transmission hiérarchiques.
F-SecureF-Secure Corporation (anciennement Data Fellows) est une entreprise spécialisée en cyber sécurité et protection de la vie privée, fondée en 1988. Son siège est situé à Helsinki, en Finlande. L’entreprise dispose de près de 30 bureaux à travers le monde et équipe plus de 200 fournisseurs d'accès Internet dans le monde Le laboratoire F-Secure, quant à lui, est à la fois localisé en Finlande, à Helsinki, et à Kuala Lumpur, en Malaisie. F-Secure travaille en partenariat avec plus de 200 opérateurs et propose ses services à plusieurs millions de clients.
Internet ExplorerInternet Explorer, parfois abrégé IE, est un ancien navigateur web développé par la société américaine Microsoft et installé par défaut avec Windows. Entre la fin des années 1990, quand il détrône Netscape Navigator, jusque vers 2012, c'est le navigateur web le plus utilisé au monde atteignant plus de 95 % de part de marché en 2004. Internet Explorer atteint moins de 1% de part de marché en mars 2021, et n'est plus activement développé, Microsoft l'ayant remplacé par Microsoft Edge développé depuis 2015 et initialement basé sur EdgeHTML puis, depuis 2020, sur Chromium.
Risque opérationnel (établissement financier)Le risque opérationnel pour les établissements financiers (banque et assurance) est le risque de pertes directes ou indirectes dues à une inadéquation ou à une défaillance des procédures de l'établissement (analyse ou contrôle absent ou incomplet, procédure non sécurisée), de son personnel (erreur, malveillance et fraude), des systèmes internes (panne de l'informatique...), des risques externes (inondation, incendie...) ou émergents.
Vulnerability managementVulnerability management is the "cyclical practice of identifying, classifying, prioritizing, remediating, and mitigating" software vulnerabilities. Vulnerability management is integral to computer security and network security, and must not be confused with vulnerability assessment. Vulnerabilities can be discovered with a vulnerability scanner, which analyzes a computer system in search of known vulnerabilities, such as open ports, insecure software configurations, and susceptibility to malware infections.
Vulnérabilité (sécurité)En étude et gestion des risques, la vulnérabilité d'un groupe, d'une organisation, d'un élément bâti ou d'une zone géographique est le point faible de cette entité, pouvant être défini par : un objet de risque : ressource qui est en risque, pouvant appartenir à cinq classes : humaine, technique, informations, partenaires et financières (H, T, I, P, F). Un exemple d'objet de risque est une Installation classée pour la protection de l'environnement (ICPE).
Commutateur réseauUn commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels. La commutation est un des deux modes de transport de trame au sein des réseaux informatiques et de communication, l'autre étant le routage. Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports RJ45 (entre 4 et plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub).