Une attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de tromper les victimes et leur soutirer des informations sensibles telles que des identifiants de con...
Définition
Cybersécurité
Termes relatifs à la sécurité informatique, à la cryptographie et à la protection réseau.
Système de Détection d'Intrusion / Système de Prévention d'Intrusion : des technologies de sécurité réseau qui surveillent le trafic à la recherche d'activités suspectes. Un IDS détecte et alerte sur...
DéfinitionInfrastructure à Clés Publiques : un cadre de politiques, procédures et technologies utilisé pour gérer les certificats numériques et le chiffrement à clé publique. L'IGC permet une communication élec...
DéfinitionLa manipulation psychologique de personnes pour les amener à effectuer des actions ou à divulguer des informations confidentielles. Plutôt que d'exploiter des vulnérabilités techniques, l'ingénierie s...
DéfinitionUne technique d'injection de code qui exploite les vulnérabilités de sécurité dans la couche base de données d'une application en insérant des instructions SQL malveillantes dans les champs de saisie,...
DéfinitionUn logiciel malveillant qui surveille et collecte secrètement des informations sur les activités d'un utilisateur sans sa connaissance ni son consentement. Les logiciels espions peuvent capturer les f...
DéfinitionLogiciel malveillant conçu pour infiltrer, endommager ou obtenir un accès non autorisé à des systèmes informatiques. Les logiciels malveillants comprennent les virus, vers, chevaux de Troie, rançongic...
DéfinitionUn framework d'autorisation ouvert qui permet aux applications tierces d'accéder aux ressources d'un utilisateur sans exposer ses identifiants. OAuth 2.0 définit des flux d'autorisation pour les appli...
DéfinitionOpen Web Application Security Project : une fondation à but non lucratif qui œuvre pour améliorer la sécurité des logiciels. L'OWASP est surtout connue pour sa liste Top 10 des risques de sécurité les...
DéfinitionUn système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité prédéterminées. Il établit une barrière entre un réseau interne de confian...
DéfinitionUne méthode cachée de contournement de l'authentification normale ou des contrôles de sécurité pour accéder à un système. Les portes dérobées peuvent être intentionnellement installées par les dévelop...
DéfinitionUn système ou une ressource leurre délibérément mis en place pour attirer et détecter les tentatives d'accès non autorisé. Les pots de miel semblent être des cibles légitimes mais sont en réalité des...
DéfinitionUn ensemble d'outils et de politiques conçus pour empêcher la perte, l'utilisation abusive ou l'accès non autorisé aux données sensibles. Les solutions DLP surveillent, détectent et bloquent le transf...
DéfinitionContrôle d'Accès Basé sur les Rôles : une méthode de restriction de l'accès au système basée sur les rôles des utilisateurs individuels au sein d'une organisation. Les permissions sont attribuées aux...
DéfinitionRèglement Général sur la Protection des Données : une loi complète sur la protection des données promulguée par l'Union européenne qui régit la manière dont les données personnelles des résidents de l...
DéfinitionUn type de logiciel malveillant qui chiffre les fichiers d'une victime ou verrouille son système, exigeant le paiement d'une rançon (souvent en cryptomonnaie) en échange de la clé de déchiffrement ou...
DéfinitionConnaissances fondées sur des preuves concernant les menaces existantes ou émergentes pesant sur les actifs d'une organisation. Le renseignement sur les menaces inclut des informations sur les acteurs...
DéfinitionUn ensemble d'outils malveillants qui fournit à un attaquant un accès privilégié (niveau root) à un système informatique tout en dissimulant activement sa présence. Les rootkits peuvent modifier le sy...
DéfinitionL'approche organisée pour traiter et gérer les conséquences d'une violation de sécurité ou d'une cyberattaque. Un plan de réponse aux incidents comprend les phases de préparation, d'identification, de...
DéfinitionGestion des Informations et des Événements de Sécurité : une solution qui agrège et analyse les données de journalisation de l'ensemble de l'infrastructure informatique d'une organisation pour détecte...
Définition