default banner

Test d'intrusion

Exercice de sécurité au cours duquel un expert en cybersécurité tente de trouver et d'exploiter les failles d'un système informatique. L'objectif de cette attaque simulée est d'identifier les points faibles des défenses d'un système dont les attaquants pourraient tirer parti.

Trojan

Principe du cheval de troie, il peut être hardware ou software. Un trojan permet d'obtenir de l'info dans ce qui se passe dans le système ou d'en modifier le fonctionnement.

Unité de commande électronique

Système embarqué dans l'électronique automobile qui contrôle un ou plusieurs des systèmes ou sous-systèmes électriques d'un véhicule.

Véhicule-à-Infrastructure

Modèle de communication qui permet aux véhicules de partager des informations avec les composants qui soutiennent le réseau routier d'un pays. Ces composants comprennent les lecteurs RFID et les caméras, les feux de signalisation, les marqueurs de voie, les lampadaires, la signalisation et les parcmètres.

Véhicule-à-Tout

Système de communication véhiculaire qui permettra aux véhicules d'échanger des informations entre eux, avec les infrastructures et les piétons

Véhicule-à-Véhicule

Communications entre véhicules. Réseau sans fil où les automobiles s'envoient des messages contenant des informations sur ce qu'elles font. Ces données comprennent la vitesse, la localisation, le sens de la marche, le freinage et la perte de stabilité.

Vulnérabilité zero-day ou jour zéro

Faille ayant jusqu'aujourd'hui aucun correctif connu ce qui implique qu'aucune protection n'existe

Whirlpool

Fonction de hachage cryptographique.

Contact