Across
- 2. Protection réseau qui contrôle le trafic pour empêcher les menaces extérieures.
- 4. Tout événement, processus ou action potentiellement nuisible ou malveillant qui peut compromettre la sécurité d'un système informatique, d'un réseau ou de données.
- 7. Garantie que les données n'ont pas été altérées, modifiées ou corrompues de manière non autorisée
- 8. Point faible ou une faille dans un système informatique qui peut être exploitée pour compromettre la sécurité, permettant des attaques ou des accès non autorisés.
- 9. Réseau sécurisé permettant des communications cryptées entre des appareils distants via Internet.
- 10. Utilise deux clés différentes pour chiffrer et déchiffrer les données, offrant une sécurité élevée.
Down
- 1. Pratique consistant à diviser un réseau en sous-réseaux logiques distincts pour améliorer la sécurité, la gestion du trafic et limiter l'impact des failles de sécurité.
- 3. Processus de conversion de données en une chaîne de caractères alphanumériques fixe, utilisée pour l'intégrité des données et la confidentialité.
- 5. Modèle de sécurité informatique où l'accès et les autorisations sur les ressources sont déterminés par le propriétaire de la ressource.
- 6. Preuve numérique pour vérifier qui a envoyé des données et s'ils ont été modifiés.
