Exercice de sécurité au cours duquel un expert en cybersécurité tente de trouver et d'exploiter les failles d'un système informatique. L'objectif de cette attaque simulée est d'identifier les points faibles des défenses d'un système dont les attaquants pourraient tirer parti.
Trojan
Principe du cheval de troie, il peut être hardware ou software. Un trojan permet d'obtenir de l'info dans ce qui se passe dans le système ou d'en modifier le fonctionnement.
Unité de commande électronique
Système embarqué dans l'électronique automobile qui contrôle un ou plusieurs des systèmes ou sous-systèmes électriques d'un véhicule.
Véhicule-à-Infrastructure
Modèle de communication qui permet aux véhicules de partager des informations avec les composants qui soutiennent le réseau routier d'un pays. Ces composants comprennent les lecteurs RFID et les caméras, les feux de signalisation, les marqueurs de voie, les lampadaires, la signalisation et les parcmètres.
Véhicule-à-Tout
Système de communication véhiculaire qui permettra aux véhicules d'échanger des informations entre eux, avec les infrastructures et les piétons
Véhicule-à-Véhicule
Communications entre véhicules. Réseau sans fil où les automobiles s'envoient des messages contenant des informations sur ce qu'elles font. Ces données comprennent la vitesse, la localisation, le sens de la marche, le freinage et la perte de stabilité.
Vulnérabilité zero-day ou jour zéro
Faille ayant jusqu'aujourd'hui aucun correctif connu ce qui implique qu'aucune protection n'existe