Этот коммит содержится в:
BartM82 2023-09-09 17:04:42 +02:00 коммит произвёл GitHub
родитель cc75e45088
Коммит 25d6128053
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: 4AEE18F83AFDEB23

4
A
Просмотреть файл

@ -39,7 +39,6 @@ Action de lutte informatique défensive - LID
(Computer Network Defense)
Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire nos systèmes, réseaux et données.
Action de lutte informatique offensive – LIO
(Computer Network Attacks - CNA)
Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes dinformation ou des données pour les perturber, les modifier, les dégrader ou les détruire.
@ -56,6 +55,9 @@ Action dinformation
(Information Activity)
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.
Active Directory (AD)
L'Active Directory est limplémentation par Microsoft dun annuaire LDAP. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
Add-on
(Additif – Module complémentaire - Plug-in)
En informatique, un add-on est un module complémentaire dun logiciel (ou dun matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. Ladd-on ne peut fonctionner quavec son logiciel maître et peut être ajouté indépendamment de linstallation de ce dernier. A titre dillustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité, dafficher la localisation du serveur* sur lequel vous êtes connecté, son certificat* de sécurité ou encore forcer lutilisation du protocole sécurisé HTTPS* lorsque cela est possible.