- Ce sujet contient 0 réponse, 1 participant et a été mis à jour pour la dernière fois par
Alain STEVENS, le il y a 1 heure et 7 minutes.
-
AuteurMessages
-
11 octobre 2025 à 17h57 #1733
Alain STEVENS
Maître des cléserme
Définition
Audit de vulnérabilité
Examen d’un système informatique visant à identifier les failles de sécurité, les sources de vulnérabilité et à préconiser des solutions pour améliorer l’architecture réseau et les processus de sécurité.
Backdoor
Terme désignant une « porte dérobée », une méthode dissimulée pour contourner les mécanismes de sécurité normaux d’un système informatique, recherchée lors d’enquêtes sur les intrusions.
Cheval de Troie
Type de logiciel malveillant qui semble légitime mais qui exécute des fonctions nuisibles à l’insu de l’utilisateur, comme le vol de données.
CNAPS
Conseil National des Activités Privées de Sécurité. Un détective privé doit détenir un agrément valide de cet organisme pour exercer légalement.
Cyberdétective
Professionnel de l’investigation qui allie les techniques d’enquête traditionnelles à une expertise technologique de pointe pour résoudre des litiges liés à la cybercriminalité et à la cybersécurité.
Dépoussiérage
Terme désignant l’opération de détection de matériel d’espionnage (micros, caméras, etc.) dans des lieux sensibles comme des bureaux ou des salles de réunion.
Enquête informatique
Investigation menée sur des supports numériques dans le but de récupérer des données, de rechercher des éléments malveillants, d’identifier des auteurs ou de collecter des preuves pour un litige.
Forensic (Informatique)
Discipline de l’informatique appliquée à l’investigation légale. Elle concerne la collecte, la préservation, l’analyse et la présentation de preuves numériques de manière à ce qu’elles soient recevables en justice.
Jurisprudence
Ensemble des décisions de justice relatives à une question juridique donnée, qui servent de référence pour l’interprétation des règles de droit. Dans ce contexte, elle encadre la collecte de preuves informatiques.
Keylogger
Logiciel espion qui enregistre toutes les frappes effectuées sur le clavier d’un ordinateur, y compris les mots de passe et les informations confidentielles.
Malware
Terme générique désignant tout logiciel malveillant conçu pour nuire à un système informatique (virus, cheval de Troie, keylogger, etc.).
OSD (Open Source Data)
Données de première impression en source ouverte, telles que des photos brutes, des enregistrements ou des lettres. C’est le premier niveau du renseignement OSINT.
OSIF (Open Source Information)
Données éditoriales en source ouverte. Il s’agit d’informations qui ont déjà fait l’objet d’un premier traitement ou d’une mise en contexte.
OSINT (Open Source Intelligence)
Renseignement de Source Ouverte. Technique d’investigation consistant à recueillir et analyser des informations accessibles publiquement pour répondre à une demande spécifique.
OSINT-V (Validated OSINT)
Renseignement de Source Ouverte Validé. Il s’agit de données de haute sécurité qui ne sont généralement pas accessibles aux détectives privés.
Pacta 360
Concept désignant un service complet et intégré d’audit, de sécurisation et d’enquête informatique, offrant une approche globale pour protéger les actifs numériques.
Rootkit
Ensemble de logiciels malveillants conçus pour obtenir et maintenir un accès non autorisé à un ordinateur tout en dissimulant son existence et ses actions. -
AuteurMessages