Tout le lexique de la cybersécurité

Total : 57 termes - Affichage par 20

Catégories :

A

Adresse IP

Une adresse IP (Internet Protocol) est une étiquette numérique unique attribuée à chaque appareil connecté à un réseau informatique qui utilise le protocole Internet pour communiquer.

Archivage des données

L'archivage des données est le processus qui consiste à collecter des données anciennes et à les déplacer vers un emplacement sécurisé afin de pouvoir les récupérer si nécessaire dans le cadre d'une expertise informatique judiciaire.

Arnaques par email

L’email est l'un des moyens les plus efficaces pour communiquer avec quiconque. Mais c'est aussi l'un des principaux outils utilisés par les attaquants pour voler de l'argent, des identifiants de compte et des informations sensibles.

Attaque de type “Adversary-in-the-Middle”

Une attaque de type “adversary-in-the-middle” (AiTM), par définition, est une forme d'écoute et de vol de données où un attaquant intercepte les données d'un expéditeur à un destinataire, puis du destinataire à l'expéditeur.

Attaque par brute force

Une attaque par bruteforce, ou force brute en français, est une méthode de craquage de mots de passe que les cybercriminels utilisent pour déterminer les informations d’identification des comptes, en particulier les mots de passe.

Attaque par déni de service distribué (DDoS)

Une attaque par déni de service (DDoS) est une tentative malveillante de perturber le trafic normal sur un serveur, un service ou un réseau ciblé en submergeant la cible ou son infrastructure environnante par un flot de trafic Internet.

Attaque watering hole, ou attaque par point d'eau

Une attaque watering hole est une attaque ciblée, visant à compromettre les utilisateurs d'un certain secteur d'activité en infectant les sites Web qu'ils consultent fréquemment et en les attirant par la ruse vers un site malveillant.

B

BYOD

Une politique de BYOD ou “bring-your-own-device” (en français, littéralement : “amenez votre propre appareil”) permet aux employés et aux autres membres du personnel d'apporter leurs ordinateurs portables et leurs smartphones personnels au travail et de les connecter au réseau de l'entreprise.

C

Catfishing

En cybersécurité, le catfishing désigne la fabrication d'une fausse identité en ligne par un cybercriminel à des fins de tromperie, de fraude ou d'exploitation.

Cheval de troie d'accès à distance (RAT)

Pour les développeurs de malwares, prendre le contrôle à distance de l'appareil d'un utilisateur est souvent le but ultime, surtout si l’attaquant veut voler des données ou contrôler un ordinateur à distance.

Cheval de Troie Zeus (Zbot)

Le cheval de Troie Zeus est l'un des plus anciens malware utilisés pour voler les données bancaires

Chiffrement

En cryptographie, le chiffrement est le processus qui consiste à coder un message ou une information de manière à ce que seules les parties autorisées puissent y accéder et que les personnes non autorisées ne puissent pas le faire.

Cross-Site Scripting (XSS)

Le cross-site scripting, souvent connu sous le nom de XSS ou attaque par XSS, est une vulnérabilité de sécurité courante qui affecte divers types d’applications web.

CryptoLocker

CryptoLocker est une forme de ransomware qui restreint l'accès aux ordinateurs infectés en chiffrant leur leur contenu. Une fois infectées, les victimes doivent payer une “rançon” pour déchiffrer et récupérer leurs fichiers.