Authentification Multi-Facteurs : un mécanisme de sécurité qui exige des utilisateurs qu'ils fournissent deux ou plusieurs facteurs de vérification (quelque chose que vous savez, quelque chose que vou...
Définition
Cybersécurité
Termes relatifs à la sécurité informatique, à la cryptographie et à la protection réseau.
Un individu, un groupe ou une organisation qui mène ou a l'intention de mener des activités malveillantes dans le cyberespace. Les acteurs de menaces vont des script kiddies et hacktivistes aux cyberc...
DéfinitionUn cadre de sécurité qui exige que tous les utilisateurs, qu'ils soient à l'intérieur ou à l'extérieur du réseau de l'organisation, soient authentifiés, autorisés et continuellement validés avant de s...
DéfinitionUne cyberattaque où l'attaquant intercepte secrètement et potentiellement modifie la communication entre deux parties qui croient communiquer directement l'une avec l'autre. Les certificats TLS/SSL et...
DéfinitionUne cyberattaque qui cible une organisation en compromettant un fournisseur ou prestataire tiers de confiance dans sa chaîne d'approvisionnement. Les attaquants infiltrent les mises à jour logicielles...
DéfinitionUne méthode par essais et erreurs utilisée pour craquer des mots de passe, des clés de chiffrement ou des identifiants de connexion en essayant systématiquement toutes les combinaisons possibles jusqu...
DéfinitionUne évaluation systématique des systèmes d'information, des politiques et des procédures d'une organisation pour évaluer la conformité aux normes de sécurité et identifier les vulnérabilités. Les audi...
DéfinitionUn environnement de test isolé qui reproduit les conditions d'exploitation des utilisateurs finaux, où du code ou des fichiers suspects peuvent être exécutés sans risquer d'endommager le système hôte....
DéfinitionUn réseau d'ordinateurs compromis (bots ou zombies) contrôlés à distance par un attaquant (botmaster). Les botnets sont utilisés pour effectuer des attaques coordonnées telles que le DDoS, la distribu...
DéfinitionUne attaque automatisée dans laquelle des paires identifiant-mot de passe volées lors d'une violation de données sont systématiquement testées sur d'autres sites web et services. Cela exploite la prat...
DéfinitionFalsification de Requête Inter-Sites: un type de vulnérabilité de sécurité web où un attaquant trompe un utilisateur pour qu'il effectue des actions non intentionnées sur une application web où il est...
DéfinitionUn document électronique délivré par une Autorité de Certification (AC) qui lie une clé publique à une identité (personne, organisation ou serveur). Les certificats numériques sont fondamentaux pour l...
DéfinitionUn type de logiciel malveillant qui se déguise en logiciel légitime pour tromper les utilisateurs et les inciter à l'installer. Une fois activé, un cheval de Troie peut donner aux attaquants un accès...
DéfinitionLe processus de conversion de données en clair en un format illisible (texte chiffré) à l'aide d'un algorithme et d'une clé, de sorte que seules les parties autorisées possédant la clé de déchiffremen...
DéfinitionLa science de la sécurisation de l'information en la transformant en un format illisible à l'aide d'algorithmes mathématiques. La cryptographie englobe le chiffrement, le déchiffrement, les signatures...
DéfinitionDéni de Service Distribué : une attaque qui submerge un serveur, un service ou un réseau cible en l'inondant de quantités massives de trafic provenant de multiples sources distribuées, le rendant indi...
DéfinitionUn type de logiciel ou de matériel de surveillance qui enregistre chaque frappe effectuée sur un ordinateur. Les enregistreurs de frappe peuvent être utilisés de manière malveillante pour capturer des...
DéfinitionUne attaque qui cible une vulnérabilité précédemment inconnue dans un logiciel ou un matériel avant que le fournisseur n'ait publié un correctif. Le terme « zero-day » fait référence au fait que les d...
DéfinitionLe processus d'identification, d'acquisition, de test et d'installation de mises à jour logicielles (correctifs) pour corriger les vulnérabilités de sécurité et les bogues. Une gestion efficace des co...
DéfinitionUne fonction cryptographique unidirectionnelle qui convertit des données de toute taille en une chaîne de caractères de longueur fixe (hash). Contrairement au chiffrement, le hachage est irréversible....
Définition