ACCEUILABCDEFGHIJKLMNOPQRSTUVWXYZ
Ce lexique regroupe les principaux termes et abréviations utilisés sur ce blog. Il s’agit de définitions succinctes destinées a améliorer la compréhension des articles. Certaines définitions correspondent à des extraits d’informations trouvées sur leur site de référence indiqué comme sources.
L'Intelligence Artificielle (IA), est « l'ensemble des théories et des techniques mises en œuvre en vue de réaliser des machines capables de simuler l'intelligence ». Elle correspond donc à un ensemble de concepts et de technologies plus qu'à une discipline autonome constituée. L'Intelligence Artificielle se développe dans de nombreux domaines comme par exemple les robots, les chatbots, les moteurs de recommandation ou les assistants intelligents. L'IA repose sur 3 éléments fondamentaux, les systèmes informatiques, les algorithmes avancés et les données de systèmes de gestion. La reconnaissance faciale, les assistant intelligents et les voitures autonomes feront parties des applications à très courts termes de l'Intelligence Artificielle dans le grand public. En novembre 2022, OpenAI lance son modèle ChatGPT qui ouvre la porte à l'interaction de manière conversationnelle avec l'intelligence artificielle. En 2023, l'IA est largement utilisée par les escrocs pour réaliser des deepfakes en sextorsion.
International Business Machines Corporation, connue sous le sigle IBM, est une société multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques. La société est née le 16 juin 1911 de la fusion de la Computing Scale Company et de la Tabulating Machine Company sous le nom de Computing Tabulating Recording Company (CTR). IBM réunit toutes les technologies et tous les services nécessaires, quelle que soit l'origine des solutions, pour aider les clients à résoudre leurs problèmes les plus urgents. Elle fournit aux clients un partenariat de confiance dans leur parcours vers la transformation numérique.
Découvert en 2017, IcedID, alias BokBot, se présente comme un cheval de Troie (Trojan) bancaire, Il met en place une persistance en créant une instance du fichier Windows svchost.exe et le lancement d'une tâche planifiée en automatique. Il se classe dans la catégorie des trojans infostealer. Il utilise des attaques man-in-the-browser (MitB) pour voler des informations bancaires (Comptes, Mots de passe, identifiants) et des données financières.
Infosec Communication est spécialisée dans la distribution de produits de protection électrique et sécurité informatique, fabrication et commercialisation à l'échelle internationale des onduleurs et parasurtenseurs, coupe-veilles, chargeurs universels, étuis et étanches, régulateurs, convertisseurs, accessoires et logiciels.
Un injecteur (ou dropper, en anglais), aussi appelé programme seringue ou virus compte-gouttes est un programme informatique créé pour installer un logiciel malveillant sur un système cible. Il s'agit d'une forme minimaliste de cheval de Troie. Le code du logiciel malveillant est soit inclus à même l'injecteur, soit téléchargé sur la machine à partir d'Internet une fois activé. Une fois le logiciel malveillant activé, il arrive que l'injecteur s'autodétruise. Les injecteurs sont peu courants.
Instagram est une application, un réseau social et un service de partage de photos et de vidéos disponibles sur plates-formes mobiles de type iOS, Android et Windows Phone. L'âge minimum requis est 13 ans. Elle fut cofondée et lancée par l'Américain Kevin Systrom et le Brésilien Michel Mike Krieger en octobre 2010. Instagram revendique plus de 600 millions d'utilisateurs à travers le monde, dont 75 % d'utilisateurs en dehors des États-Unis, selon les chiffres officiels fournis en juillet 2016. L'entreprise s'adresse à ses utilisateurs par la dénomination Igers.
Intego est une société d'informatique, fondée en 1997 ; elle développe des logiciels de sécurité Internet et de protection de données pour Mac OS X. Il s'agit de la seule société de logiciels de sécurité qui se concentre exclusivement sur les produits de sécurité pour Mac OS X.
De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. L'intégrité des données comprend quatre éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité. L'intégrité est l'une des exigences de base de la sécurité informatique, de la gestion documentaire et de l'archivistique. L'intégrité physique concerne le matériel et les moyens mis en œuvre en matière de stockage, de sauvegarde et de récupération des données. L'intégrité logique se base sur la conservation des données relationnelles dans une base de données.
iOS, anciennement iPhone OS est le système d'exploitation mobile développé par Apple pour plusieurs de ses appareils. Il est dérivé de macOS dont il partage les fondations. iOS comporte quatre couches d'abstraction, similaires à celles de macOS : une couche « Core OS », une couche « Core Services », une couche « Media » et une couche « Cocoa ». Le système d'exploitation occupe au maximum 3 Go de la capacité mémoire totale de l'appareil, selon l'appareil.
Internet Relay Chat ou IRC (en français, « discussion relayée par Internet ») est un protocole de communication textuelle sur Internet. Il sert à la communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire de canaux de discussion, mais peut aussi être utilisé pour de la communication de un à un. Il peut par ailleurs être utilisé pour faire du transfert de fichier.
L'Internet des objets (ou IdO, en anglais « Internet of Things » ou IoT) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'Internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. Considéré comme la troisième évolution de l'Internet, baptisé Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social, l'Internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du quantified self.
Intel Corporation est une entreprise américaine fondée le 18 juillet 1968 par Gordon Moore, Robert Noyce et Andrew Grove. Elle est le second fabricant mondial de semi-conducteurs après Samsung si on se fonde sur le chiffre d'affaires. Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. L'engagement de longue date d'Intel en matière de responsabilité d'entreprise et de développement durable, qui repose sur une base solide de transparence, de gouvernance et d'éthique, est profondément intégré dans tous les aspects de la activité.
L'Organisation internationale de police criminelle, communément abrégée en Interpol, est une organisation internationale créée le 7 septembre 1923 dans le but de promouvoir la coopération policière internationale. Son siège est situé à Lyon, en France.
IPsec, défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.
IPv4 est la première version d'Internet Protocol à avoir été largement déployée, et qui forme encore en 2020 la base de la majorité des communications sur Internet, par rapport à l'IPv6. Elle est décrite dans la RFC 791 de septembre 1981, remplaçant la RFC 760, définie en janvier 1980.
Depuis 2012, IPVanish est une société américaine (USA) qui s’est installée sur le marché très concurrentiel du VPN ( Virtual Private Network). Force est de constater qu’il assure une très bonne qualité de service. Il présente une grande expertise dans les réseaux et dispose d’un nombre important de serveurs à travers le monde. Pour environ 50€ par an vous avez la protection de votre vie privée en ligne et votre anonymat. Il dispose d’un paramétrage complet tel son lancement au démarrage du système et le choix du pays pour votre serveur. IPVanish propose une connexion simultanée de 5 appareils (y compris en WIFI).
Internet Relay Chat ou IRC (en français, « discussion relayée par Internet ») est un protocole de communication textuelle sur Internet. Il sert à la communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire de canaux de discussion, mais peut aussi être utilisé pour de la communication de un à un. Il peut par ailleurs être utilisé pour faire du transfert de fichier.
Au milieu de l’année 2015, des chercheurs de l’équipe FLARE (FireEye Labs Avanced Reverse Engineering), identifient plusieurs versions d’un malware axés sur l’ICS. Les chercheurs Rob Caldwell, Josh Homan et Sean McBride classent ce concept dans une nouvelle famille nommée “IRONGATE”.
Irongate est un ransomware (rançongiciel) clône de Stuxnet. possède des protections de type Sandbox capables de le rendre invisible aux analyses antimalwares (Protection par byPass). Une technique que pourraient utiliser des cybercriminels pour installer des vers ou des chevaux de Troie sur des systèmes de simulation pour en prendre le contrôle à distance. Irongate (Stuxnet) présent dans des logiciels de simulation !
L'ISACA est une association professionnelle internationale dont l'objectif est d'améliorer la gouvernance des systèmes d'information, notamment par l'amélioration des méthodes d'audit informatique. Elle est aussi l'organisme promoteur des référentiels de meilleures pratiques COBIT concernant les volets audit et gouvernance ainsi que Val IT en ce qui concerne les aspects de l'alignement stratégique et de la création de valeur. Auparavant connue sous le nom de l'Information Systems Audit and Control Association, seulement l'acronyme est désormais utilisé afin de refléter le large éventail de professionnels de la gouvernance que celle-ci représente.
iSCSI est une abréviation de Internet Small Computer System Interface. C'est un protocole de stockage en réseau basé sur le protocole IP destiné à relier les installations de stockage de données. Le protocole permet aux clients (appelés initiateurs) d'envoyer des commandes SCSI (CDB) à des périphériques de stockage SCSI (targets) sur des serveurs distants.
L'ITRC Est Une Organisation À But Non Lucratif Créée Pour Responsabiliser Et Guider Les Consommateurs, Les Victimes, Les Entreprises Et Le Gouvernement Afin De Minimiser Les Risques Et D'atténuer L'impact De La Compromission D'identité Et De La Criminalité.