Glossaire du Cloud Computing


Glossaire du réseau de diffusion de contenu (CDN) et du Cloud Computing

Diffusion d'applications

La diffusion des applications stratégiques se doit d'être fiable et sécurisée, avec un temps de latence minimal. La diffusion d'applications repose sur l'architecture et la gestion du centre de données. Elle implique une connexion Internet de haute qualité entre le terminal de l'utilisateur et le centre de données d'origine. En savoir plus.

Voir aussi :
Contrôleur de diffusion d'applications
Réseau de diffusion d'applications
Déploiement d'applications
Hébergement d'applications
Serveur d'applications
Application Web

Haut >>

Accélération des applications

L'accélération des applications est un champ d'étude ou une orientation métier s'articulant autour de l'optimisation de la vitesse d'une application Web pour un ensemble de tâches ou d'utilisateurs finaux spécifiques. L'accélération d'applications s'exerce généralement par l'utilisation de serveurs Web proxy, afin de réduire la durée de traitement des requêtes des clients. En savoir plus.

Voir aussi :
Performance des applications
Solutions d'entreprise
Test d'applications Web

Haut >>

Suivi des performances des applications

Le suivi des performances des applications (également nommé gestion des performances des applications) est l'une des clés de l'optimisation des performances des applications, qu'elles soient exécutées dans un environnement Web ou traditionnel. Ce suivi tient compte des données de performances des applications utilisateur, des besoins en ressources de l'application ou du réseau, ainsi que des règles de gestion ou des paramètres informatiques pour évaluer les performances des applications par rapport à certains critères et pour identifier les domaines qu'il est possible d'optimiser. En savoir plus.

Voir aussi :
Gestion des applications
Fournisseur de services applicatifs

Haut >>

Big Data

« Big data » est un terme utilisé pour décrire les ensembles de données difficiles à traiter sans la puissance de traitement de l'informatique distribuée et évolutive. Ces ensembles de données sont de plus en plus courants, notamment en raison des vastes capacités de collecte de données des moteurs de recherche, du nombre croissant des interventions en temps réel et du suivi des informations sur les comportements.

Ce terme ne dispose pas d'une page de ressource individuelle.

Haut >>

Cloud Computing

Le Cloud Computing (ou « cloud ») est un concept d'exploitation d'un stockage partagé et de ressources de traitement mis à la disposition, sur demande, d'une multitude d'utilisateurs et d'organisations. Le Cloud Computing permet de transférer la puissance de traitement des outils informatiques personnels et des terminaux mobiles aux réseaux tiers gérés, qui vendent cette capacité aux fournisseurs d'applications et à d'autres prestataires. En savoir plus.

Voir aussi :
Entreprises de Cloud Computing
Définition du Cloud Computing
Qu'est-ce que le cloud

Haut >>

Architecture du Cloud Computing

Les modèles de cloud sont généralement classés, d'une part, en fonction de l'emplacement du déploiement de l'environnement de Cloud Computing (qui distingue le cloud public du cloud privé, communautaire et hybride) et, d'autre part, en fonction des services informatiques et de la couche applicative fournis par le cloud (distinction entre clouds IaaS, PaaS et SaaS). En savoir plus.

Voir aussi :
Architecture de cloud
Serveurs cloud
Stockage dans le cloud
Réseau dans le cloud
Infrastructure de Cloud Computing
Hébergement dans le cloud

Haut >>

Services cloud

Les services cloud correspondent à tous les services qui sont diffusés par l'intermédiaire d'une plate-forme de Cloud Computing tierce plutôt qu'au moyen de l'infrastructure traditionnelle client/serveur. L'infrastructure en tant que service (IaaS), le logiciel en tant que service (SaaS) et la plate-forme en tant que service (PaaS) constituent des exemples de services cloud. En savoir plus.

Voir aussi :
Gestion dans le cloud
Logiciel de gestion dans le cloud
Services cloud d'entreprise
Fournisseurs de services cloud
Services de stockage dans le cloud
Cloud géré

Haut >>

Cloud hybride

Un cloud hybride est une architecture du Cloud Computing distribuée permettant à l'entreprise d'ajouter des ressources provenant d'un cloud public à son cloud privé, avec un certain niveau d'intégration entre les deux, ce qui crée un cloud hybride. En savoir plus.

Haut >>

Réseau de diffusion de contenu (CDN)

Un réseau de diffusion de contenu est un vaste réseau de serveurs déployés dans des réseaux multiples de plusieurs centres de données, souvent géographiquement dispersés. Les CDN sont utilisés par des entreprises de différents secteurs en vue de diffuser du contenu HTTP, du contenu média enrichi, tels que l'audio et la vidéo en streaming, ainsi que des fichiers téléchargeables. Les CDN sont optimisés pour être plus rapides, plus évolutifs et plus disponibles que les déploiements de serveurs autonomes. En savoir plus.

Voir aussi :
Hébergement de réseau de diffusion de contenu (CDN)
Serveur de réseau de diffusion de contenu (CDN)
Réseau de diffusion de contenu
Services de réseau de diffusion de contenu (CDN)
Réseau de diffusion de contenu (CDN) JQuery

Haut >>

Formats et résolutions d'image

Quel que soit l'objectif du site Web, l'utilisation de texte simple sans image n'est ni intéressante, ni attrayante. Les images intégrées aux sites Web peuvent améliorer la fidélisation des internautes, et la taille des images a presque triplé car les propriétaires de contenus cherchent à tirer parti des nouveaux écrans à très haute résolution.

Malheureusement, les performances des sites Web sont souvent ralenties par les images haute résolution. Les performances des images peuvent être divisées en deux catégories : la vitesse de transmission sur le réseau et la vitesse d'affichage à l'écran. En savoir plus.

Voir aussi :
Images animées, transparences et arrière-plans
Formats d'images en haute résolution pour sites Web

Haut >>

Infrastructure en tant que service (IaaS)

L'infrastructure en tant que service (IaaS) est un modèle selon lequel une infrastructure informatique, telle qu'un matériel serveur, une solution de stockage ou un système réseau, est fournie via le cloud, selon une base de tarification par utilisation. Ses avantages résident dans la diminution des besoins en matière d'achat de matériel, de maintenance et d'administration, par comparaison avec l'acquisition d'une infrastructure informatique traditionnelle. En savoir plus.

Voir aussi :
Cloud géré
Gestion de l'infrastructure

Haut >>

Équilibrage de la charge

L'équilibrage de la charge est une discipline informatique qui implique la répartition des requêtes vers plusieurs serveurs Web ou serveurs de fichiers, qu'ils soient regroupés dans un centre de données ou géographiquement dispersés, afin d'éviter les situations dans lesquelles un serveur unique est saturé par la charge de trafic Web. En savoir plus.

Haut >>

Optimisation réseau

Dans le domaine du Cloud Computing, l'Internet public est un composant essentiel de toute diffusion d'applications cloud. L'optimisation réseau correspond à un ensemble de solutions et de techniques destinées à la gestion des réseaux de centre de données et des connexions Internet entre les utilisateurs finaux et le centre de données. En savoir plus.

Voir aussi :
Mise en cache HTTP
Mise en cache Web

Haut >>

NoSQL

NoSQL, ou « Not only SQL » (Pas seulement SQL) est une catégorie de base de données non relationnelle, généralement déployée lorsque des volumes de données extrêmement importants doivent être stockés et extraits au moyen d'une base de données SQL.

Ce terme ne dispose pas d'une page de ressource individuelle.

Haut >>

Plate-forme en tant que service (PaaS)

La plate-forme en tant que service (PaaS) est un modèle informatique dans le cadre duquel les organisations achètent non seulement la puissance de calcul, le stockage et la capacité réseau auprès d'un fournisseur de plate-forme Web tiers, mais également certains composants stratégiques pour le développement d'applications, comme les bases de données, le partage de fichiers et d'autres fonctionnalités de plate-forme Internet. En savoir plus.

Voir aussi :
Cloud géré

Haut >>

Cloud privé

Un cloud privé est essentiellement une extension du centre de données traditionnel d'une entreprise ou d'une organisation, optimisée pour fournir la capacité de stockage et la puissance de traitement nécessaires à diverses fonctions. Le qualificatif « privé » se rapporte au fait que ce type de plate-forme Cloud n'est pas partagé, plutôt qu'à un éventuel avantage sur le plan de la sécurité. En savoir plus.

Haut >>

Cloud public

Un cloud public est un service ou un ensemble de services qu'il est possible d'acquérir auprès d'une société ou d'un organisme et qui est fourni via Internet par un fournisseur tiers. Ces services utilisent les fonctions de stockage dans le Cloud et une puissance de traitement qui ne fait pas partie intégrante des actifs de l'entreprise ou de l'organisation.

Ce terme ne dispose pas d'une page de ressource individuelle.

Haut >>

Logiciel en tant que service (SaaS)

Le logiciel en tant que service (SaaS) est un modèle de distribution et d'utilisation selon lequel les applications logicielles sont gérées, administrées et diffusées via une infrastructure de Cloud Computing, à la différence du modèle traditionnel client/serveur. Non seulement le modèle SaaS fait l'objet d'une tarification à l'utilisation, mais les charges administratives et les frais de propriété des logiciels de l'entreprise cliente sont désormais pris en charge par le fournisseur du modèle SaaS. En savoir plus.

Voir aussi :
Cloud géré
Hébergement dans le cloud

Haut >>

Machine virtuelle

Une machine virtuelle est un logiciel qui émule les fonctionnalités d'un ordinateur ou d'un serveur : il exécute des programmes, accède à des données et exécute des opérations informatiques. Plusieurs machines virtuelles peuvent s'exécuter simultanément sur un même hôte cloud physique.

Haut >>

Serveur dédié virtuel (VPS)

Un serveur dédié virtuel (VPS) est une machine virtuelle qui prend en charge les fonctions traditionnelles d'un serveur, telles que la fourniture des capacités de traitement et des données aux machines clientes. Plusieurs serveurs privés virtuels peuvent utiliser la même infrastructure physique, exploitant ainsi les bénéfices des ressources informatiques partagées tout en garantissant une sécurité Web de haut niveau.

Haut >>

Services Web

Les services Web sont un ensemble de fonctionnalités informatiques basées sur Internet qui forment une plate-forme de calcul Web évolutive, résiliente et flexible, par opposition à l'infrastructure informatique traditionnelle. On les désigne souvent par l'appellation « services cloud ».

Voir aussi :
Services cloud
Services cloud d'entreprise

Haut >>


Glossaire pour applications sur mobile

Applications sur mobile

La couche d'optimisation intelligente pour mobile d'Akamai fait partie de la plate-forme mondiale de diffusion d'applications d'Akamai. Le service Web Experience Solutions Mobile permet d'appliquer un ensemble d'optimisations applicatives mobiles en temps réel, notamment l'optimisation frontale, la compression adaptative d'images ainsi que la détection/redirection mobile. Voir aussi

Haut >>

Cloud Computing mobile

Les fournisseurs d'applications cloud actuels se doivent de proposer des services formulés à la fois pour les utilisateurs mobiles et pour les employés des entreprises. Le Cloud Computing mobile utilise l'Internet public comme une plate-forme de diffusion étendue, avec tous les enjeux qui vont de pair en matière de fiabilité, de performances et de sécurité. À cela viennent s'ajouter des difficultés propres aux services mobiles, telles que la latence élevée en fin de parcours, les limitations des terminaux en termes de performances et la prolifération des types de terminaux. Voir aussi

Haut >>

Détection des terminaux mobiles

De nombreuses entreprises développent des versions de leurs sites Web spécifiquement optimisées pour les terminaux mobiles. Il convient alors de déterminer les requêtes HTTP provenant des terminaux mobiles de manière à pouvoir rediriger ces demandes vers des sites optimisés pour les terminaux mobiles. La détection des terminaux mobiles implique la gestion d'une base de données de plusieurs milliers de types de terminaux avec des mappings de redirection pour chacun, ce qui risque de ralentir l'expérience de l'utilisateur. Voir aussi

Haut >>

Optimisation pour mobile

La plate-forme mobile de solutions de performances Web d'Akamai est une suite de solutions d'optimisation pour mobile basée sur le cloud qui offre aux utilisateurs mobiles une expérience en ligne rapide et de qualité, tout en vous permettant de vous délester de la plupart des tâches complexes liées à l'optimisation pour mobile. En savoir plus.

Voir aussi :
Sites Web optimisés pour la navigation mobile
Performances Web

Haut >>

Optimisation frontale

L'optimisation frontale est un moyen d'optimisation pour mobile du contenu et des applications Web pour smartphone et tablette. Elle cible l'interface utilisateur frontale ou le « dernier kilomètre » de la consommation de contenu Web : la diffusion des sites Web et des applications sur le réseau sans fil et le rendu HTML dans un navigateur. En savoir plus.

Haut >>

Commerce sur mobile

Une plate-forme de commerce sur mobile permet d'accélérer les contenus de commerce électronique destinés aux terminaux mobiles, en les diffusant à partir d'un réseau de serveurs cache périphériques proches des utilisateurs mobiles. La plate-forme applique un ensemble d'optimisations mobiles contextuelles en temps réel, notamment la compression adaptative d'images, l'optimisation frontale, la détection et la redirection de navigateurs mobiles ainsi que l'optimisation des protocoles TCP et HTTP. En savoir plus.

Haut >>

RUM (Real User Monitoring)

Real User Monitoring est une solution d'analyse Web qui collecte des données sur les requêtes et les diffusions de pages Web, retrace le comportement des internautes et, enfin, regroupe et consigne tous ces éléments pour vous aider à optimiser les performances de votre site Web. En savoir plus.

Haut >>


Glossaire de streaming multimédia

Gestionnaire de téléchargements

Un gestionnaire de téléchargements est une application logicielle, généralement hébergée ou placée sur une machine cliente ou sur un terminal client, responsable du téléchargement des fichiers, des applications et des composants multimédia depuis Internet. En savoir plus.

Haut >>

Plate-forme multimédia

Une plate-forme multimédia est une architecture réseau élaborée pour la prise en charge de bout en bout de contenu multimédia, de la préparation au stockage, en passant par la diffusion. Elle peut prendre en charge les dernières initiatives multimédias en ligne telles que TV Everywhere et Ultraviolet, simplifier la gestion de contenus ainsi que les flux de diffusion et fournir une expérience de visionnage de haut niveau, largement accessible. En savoir plus.

Voir aussi :
Logiciels de streaming multimédia

Haut >>

TV Everywhere

TV Everywhere est une initiative permettant de fournir un accès contrôlé à la télévision payante (par câble ou satellite) sur un vaste choix de plates-formes. Le concept repose sur la capacité du fournisseur de contenus vidéo à vérifier l'identité de l'utilisateur, ainsi que ses droits d'accès aux contenus vidéo Web accessibles à la demande. En savoir plus.

Voir aussi :
Serveur IPTV

Haut >>

Plate-forme de vidéo en ligne

Une plate-forme de vidéo en ligne inclut de nombreuses fonctionnalités : transcoding et traitement vidéo, conception et développement de lecteur vidéo, hébergement de contenu, syndication et diffusion vidéo, publicité, analyse vidéo, streaming sécurisé et protection de contenu. La plate-forme vidéo en ligne est à la hauteur des impératifs posés par la préparation, la diffusion et la monétisation de contenu de streaming vidéo. En savoir plus.

Voir aussi :
Streaming vidéo live
Streaming en ligne
Réseau de diffusion de contenu (CDN) vidéo
Serveur de vidéo à la demande (VOD)

Haut >>

Analyse vidéo

Grâce aux données recueillies lors des analyses, vous comprenez comment un utilisateur consomme du multimédia et ce qu'il attend (ou pourrait attendre à l'avenir) d'une plate-forme de vidéo en ligne. En savoir plus.

Voir aussi :
Media Analytics
Qualité vidéo
Services de streaming vidéo

Haut >>

Universal Streaming

Universal Streaming est une technique de diffusion de contenu multimédia qui consiste à extraire le contenu source (un flux vidéo, dans ce cas), à l'encoder et à l'optimiser pour plusieurs formats de terminaux courants. En savoir plus.

Voir aussi :
Streaming en ligne
Streaming HTTP live
Mise en cache HTTP
Média de streaming

Haut >>

Streaming multimédia

Le streaming multimédia est le processus de transmission continue de contenus vidéo et audio aux utilisateurs connectés, via Internet. Le streaming de texte, tel que le sous-titrage live, constitue un autre exemple de streaming multimédia. Dans le cas du streaming multimédia, les contenus sont proposés et présentés aux internautes de façon ininterrompue, depuis un site Web géré par un opérateur réseau ou une entreprise de diffusion de contenus multimédias. En savoir plus.

Voir aussi :
Plate-forme multimédia
Logiciel de streaming multimédia
Média de streaming

Haut >>

Streaming vidéo

Le streaming vidéo consiste à fournir à un internaute un contenu vidéo en temps réel au moment même où il est visionné, par opposition à un téléchargement vidéo dont le contenu doit être complètement téléchargé avant d'être visionné. Le streaming vidéo est disponible pour des événements en direct (« Live Streaming Video »), ainsi que pour des éléments pré-enregistrés. En savoir plus.

Voir aussi :
Comment diffuser de la vidéo en streaming
Qualité vidéo
Plate-forme de vidéo en ligne
Serveur de streaming vidéo
Serveur de vidéo à la demande (VOD)

Haut >>

Optimisation vidéo

Les solutions d'optimisation vidéo améliorent l'expérience de visionnage en ligne et l'usage du réseau. Grâce à elles, les câblo-opérateurs et les opérateurs mobiles peuvent gérer les pics de demande en diffusion multimédia haute résolution et la bande passante nécessaire à cela. En savoir plus.

Voir aussi :
Qualité vidéo
Transcoding vidéo
Mise en cache HTTP

Haut >>


Glossaire de sécurité Web

Botnet

Un botnet se compose de plusieurs appareils connectés à Internet, comme des serveurs, des smartphones ou des appareils IoT, dont chacun exécute un ou plusieurs bots. Les propriétaires de botnet les contrôlent à l'aide de logiciel C&C (commande et contrôle) afin d'exécuter diverses activités (le plus souvent malveillantes) nécessitant une automatisation à grande échelle. En savoir plus.

Haut >>

Empoisonnement du cache

L'empoisonnement du cache DNS se produit lorsque l'adresse IP légitime d'un site Web est remplacée par une adresse IP frauduleuse, ce qui risque d'entraîner des connexions malicieusement redirigées sur un autre site Web, souvent malveillant, même si l'adresse saisie dans le navigateur était initialement correcte.

Haut >>

Sécurité du Cloud Computing

La sécurité du Cloud Computing est une sphère de la sécurité de l'information en perpétuelle mutation. Elle s'intéresse essentiellement aux stratégies, technologies et plates-formes de protection des données, aux applications et aux infrastructures associées, indispensables au Cloud Computing. En savoir plus.

Voir aussi :
Sécurité du réseau de diffusion de contenu (CDN)
Sécurité Web
Sécurité des services Web

Haut >>

Sécurité informatique

La sécurité informatique est le volet de la sécurité de l'information principalement dédié aux composants matériels et logiciels des ordinateurs et des réseaux. L'objectif des initiatives de sécurité informatique consiste à protéger les utilisateurs, les données et les entreprises, tout en leur permettant d'accéder aux informations et aux systèmes requis.

Voir aussi :
Protection des données
Sécurité des données
Sécurité des bases de données
Sécurité des données en Cloud Computing

Haut >>

Cyberattaques

Les cyberattaques tirent parti de l'infrastructure ouverte d'Internet pour dérober ou détruire des données d'entreprise critiques, compromettre des sites Web et perturber des infrastructures opérationnelles. C'est pourquoi la cybersécurité représente une priorité absolue pour toute entreprise disposant de ressources numériques importantes et d'une présence sur Internet. En raison de la disponibilité accrue des outils permettant ce type d'attaque et de la facilité de leur mise en œuvre, le nombre de cyberattaquants potentiels est pratiquement illimité. En matière de cyberattaques, les failles de sécurité englobent principalement les faiblesses des logiciels et des dispositifs informatiques, la complexité croissante des sites et des applications, ainsi que les individus qui les administrent et les utilisent. Les organisations gouvernementales et les firmes financières restent les cibles préférées des cyberattaques. En savoir plus.

Voir aussi :
Attaque de faille
Attaque en force
Attaques réseau

Haut >>

Cybersécurité

Les systèmes et principes de cybersécurité sont conçus pour protéger les sites et les applications Web des cybercriminels qui cherchent à interrompre, retarder, modifier ou rediriger le flux de données. Les cibles, motifs, niveaux d'organisation et capacités techniques des cybercriminels varient énormément, ce qui oblige les entreprises et les organismes publics à adopter des mesures toujours plus nombreuses pour prévenir les cyberattaques. En savoir plus.

Voir aussi :
Tests de pénétration de réseau
Tests de pénétration
Gestion des failles de sécurité

Haut >>

Attaques par déni de service (DoS) et déni de service distribué (DDoS)

Les attaques par déni de service (DoS) et par déni de service distribué (DDoS) sont des attaques qui empêchent ou qui ralentissent l'accès autorisé aux ressources d'un système (sites Web, applications Web et bases de données), généralement en sollicitant les ressources disponibles jusqu'à saturation des capacités du système à traiter les informations. Les attaques DDoS peuvent être le fait d'un individu ou d'un groupe, utilisant parfois des « bots » (robots DDoS) ou des ordinateurs pour effectuer de fausses demandes sur un système cible. En savoir plus.

Voir aussi :
Attaques DDoS
Prévention des attaques DDoS
Lutte contre les attaques DDoS
Protection contre les attaques DDoS

Haut >>

DNS (système de noms de domaine)

Le DNS (système de noms de domaine) est une convention d'appellation des ordinateurs, des services ou de tout autre système ou ressource, sur Internet ou sur un réseau privé. Les noms de domaine sont essentiellement convertis en adresses IP à des fins d'acheminement du trafic et d'identification des utilisateurs à travers le monde. En savoir plus.

Voir aussi :
Sécurité DNS

Haut >>

Hacktivisme

Qu'ils souhaitent faire une déclaration politique ou nuire à la réputation d'une entreprise, les hacktivistes utilisent des tactiques variées pour dégrader ou bloquer l'accès à des ressources numériques, organiser des sit-ins virtuels et recueillir des informations confidentielles. Les stratégies des cyberattaques incluent notamment les attaques par injection SQL, les attaques en force et les attaques par déni de service distribué (DDoS). Des collectifs de pirates informatiques à visée idéologique, tels que les « Anonymous » et l'« Armée électronique syrienne », sont parvenus à se mobiliser rapidement et à accéder aux botnets (réseaux zombies) et aux ressources nécessaires pour perpétrer des cyberattaques sophistiquées en guise de protestation ou à des fins de vengeance ou de propagande. En savoir plus.

Voir aussi :
Armée électronique syrienne

Haut >>

Sécurité de l'information

La sécurité de l'information est un domaine de la sécurité informatique principalement dédié aux informations disponibles sur Internet, et plus précisément la sécurité des navigateurs et des réseaux. En savoir plus.

Voir aussi :
Sécurité des informations
Sécurité du réseau
Outils de sécurité du réseau
Sécurité SSL

Haut >>

Logiciel malveillant

L'expression « logiciel malveillant » est une appellation générique donnée à du code malveillant conçu pour endommager ou altérer le bon fonctionnement des opérations sur l'ordinateur, le téléphone, la tablette ou tout autre terminal d'un utilisateur. Les logiciels malveillants peuvent appartenir à un grand nombre de catégories dont les vers, les chevaux de Troie, les logiciels espions et les keyloggers. Ces termes sont souvent employés indifféremment pour désigner la même chose, et les déclinaisons de logiciels malveillants sont de plus en plus nombreuses à mélanger les techniques. En savoir plus.



Haut >>

Conformité PCI (Payment Card Industry)

La conformité PCI se rapporte à une norme internationale sur la sécurité de l'information applicable à toutes les organisations amenées à traiter des informations sur les détenteurs de cartes, qu'il s'agisse de cartes de débit ou de crédit, de cartes prépayées ou de cartes utilisables auprès des distributeurs de billets et des terminaux de paiement. Les organisations conformes doivent, d'une part, répondre à un ensemble de critères minimaux en matière de sécurité réseau, de sécurité des données du détenteur de carte et de contrôle d'accès et, d'autre part, respecter une politique établie en matière de sécurité. En savoir plus.

Voir aussi :
Liste de contrôle de conformité PCI
Conformité PCI DSS
Normes PCI
Conformité de la sécurité
ISO 27001

Haut >>

Hameçonnage

Le hameçonnage est une pratique qui consiste à tenter de duper un internaute en attirant son attention pour l'inviter à ouvrir un e-mail malveillant. L'« expéditeur » de l'e-mail piège la victime en lui faisant croire que le message provient d'une source fiable, comme un service administratif, un fournisseur ou un client de l'entreprise. L'e-mail de hameçonnage peut contenir une pièce jointe corrompue, un document Word ou PDF par exemple. Une fois ouvert, ce fichier infecte l'ordinateur de l'utilisateur en installant un logiciel malveillant. Le courrier frauduleux peut également comporter une URL malveillante dans le corps de son message. En savoir plus.



Haut >>

Ransomware

Les ransomwares sont des logiciels malveillants qui chiffrent les fichiers sur le terminal d'un utilisateur ou sur les terminaux de stockage d'un réseau. Pour recouvrer l'accès aux fichiers chiffrés, la victime de l'attaque doit verser une « rançon » au cybercriminel. La transaction repose généralement sur un mode de paiement électronique difficile à surveiller, comme Bitcoin. Si les experts de la sécurité savent désormais cartographier les flux de trafic correspondant aux transactions Bitcoin, il demeure extrêmement complexe d'identifier le ou les individus détenteurs des comptes Bitcoin. En savoir plus.



Haut >>

Web Application Firewall (WAF)

Un Web Application Firewall (WAF) est un dispositif, un plug-in serveur ou un filtre qui applique aux conversations HTTP un ensemble de règles destiné à protéger l'intégrité, la disponibilité et les performances des applications Web. Les WAF sont généralement déployés pour assurer une protection contre des types d'attaque courants, notamment le Cross-site Scripting (XSS) et l'attaque par injection SQL. En savoir plus.

Voir aussi :
CSIRT

Haut >>

Sécurité Web

La sécurité Web nécessite que les organisations rassemblent les ressources leur permettant de protéger pleinement leurs propriétés Web ainsi que les données qu'elles englobent. Le principal problème de ces grandes entreprises (mais bien plus encore des petites ayant moins de ressources à leur disposition) en ce qui concerne la sécurité Web est que les menaces ne cessent d'évoluer.

Les professionnels de la sécurité Web ont pour tâche de protéger les biens en ligne d'une société dans un environnement hostile et très changeant. Voici quelques tendances qu'il est bon de rappeler : En savoir plus.

Voir aussi :
Sécurité des services Web

Haut >>

Injection SQL

L'injection SQL (Sequential Query Language) est une technique déployée pour attaquer les bases de données via un site Web. Cette technique suppose d'inclure des fragments d'instructions SQL dans un champ de formulaire Web afin de de forcer le site Web à transmettre une nouvelle commande frauduleuse à la base de données. Il peut s'agir, par exemple, d'une commande visant à partager le contenu de la base de données.En savoir plus.

Voir aussi :
Attaque par injection SQL
Didacticiel sur les injections SQL

Haut >>