M

Authentification Multi-Facteurs : un mécanisme de sécurité qui exige des utilisateurs qu'ils fournissent deux ou plusieurs facteurs de vérification (quelque chose que vous savez, quelque chose que vou...

Définition
C

Un individu, un groupe ou une organisation qui mène ou a l'intention de mener des activités malveillantes dans le cyberespace. Les acteurs de menaces vont des script kiddies et hacktivistes aux cyberc...

Définition
Z

Un cadre de sécurité qui exige que tous les utilisateurs, qu'ils soient à l'intérieur ou à l'extérieur du réseau de l'organisation, soient authentifiés, autorisés et continuellement validés avant de s...

Définition
S

Une évaluation systématique des systèmes d'information, des politiques et des procédures d'une organisation pour évaluer la conformité aux normes de sécurité et identifier les vulnérabilités. Les audi...

Définition
S

Un environnement de test isolé qui reproduit les conditions d'exploitation des utilisateurs finaux, où du code ou des fichiers suspects peuvent être exécutés sans risquer d'endommager le système hôte....

Définition
B

Un réseau d'ordinateurs compromis (bots ou zombies) contrôlés à distance par un attaquant (botmaster). Les botnets sont utilisés pour effectuer des attaques coordonnées telles que le DDoS, la distribu...

Définition
C

Falsification de Requête Inter-Sites: un type de vulnérabilité de sécurité web où un attaquant trompe un utilisateur pour qu'il effectue des actions non intentionnées sur une application web où il est...

Définition
D

Un document électronique délivré par une Autorité de Certification (AC) qui lie une clé publique à une identité (personne, organisation ou serveur). Les certificats numériques sont fondamentaux pour l...

Définition
T

Un type de logiciel malveillant qui se déguise en logiciel légitime pour tromper les utilisateurs et les inciter à l'installer. Une fois activé, un cheval de Troie peut donner aux attaquants un accès...

Définition
E

Le processus de conversion de données en clair en un format illisible (texte chiffré) à l'aide d'un algorithme et d'une clé, de sorte que seules les parties autorisées possédant la clé de déchiffremen...

Définition
C

La science de la sécurisation de l'information en la transformant en un format illisible à l'aide d'algorithmes mathématiques. La cryptographie englobe le chiffrement, le déchiffrement, les signatures...

Définition
D

Déni de Service Distribué : une attaque qui submerge un serveur, un service ou un réseau cible en l'inondant de quantités massives de trafic provenant de multiples sources distribuées, le rendant indi...

Définition
K

Un type de logiciel ou de matériel de surveillance qui enregistre chaque frappe effectuée sur un ordinateur. Les enregistreurs de frappe peuvent être utilisés de manière malveillante pour capturer des...

Définition
Z

Une attaque qui cible une vulnérabilité précédemment inconnue dans un logiciel ou un matériel avant que le fournisseur n'ait publié un correctif. Le terme « zero-day » fait référence au fait que les d...

Définition
P

Le processus d'identification, d'acquisition, de test et d'installation de mises à jour logicielles (correctifs) pour corriger les vulnérabilités de sécurité et les bogues. Une gestion efficace des co...

Définition
H

Une fonction cryptographique unidirectionnelle qui convertit des données de toute taille en une chaîne de caractères de longueur fixe (hash). Contrairement au chiffrement, le hachage est irréversible....

Définition