5/5 - (30 votes)




Lexique Zone Antimalware

ACCEUIL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


Ce lexique regroupe les principaux termes et abréviations utilisés sur ce blog. Il s’agit de définitions succinctes destinées a améliorer la compréhension des articles. Certaines définitions correspondent à des extraits d’informations trouvées sur leur site de référence indiqué comme sources.

CALL OF DUTY


Call of Duty ou COD est une série de jeux vidéo de tir à la première personne sur la guerre. La série a été créée en 2003 par le studio Infinity Ward et éditée par Activision. Les trois premiers opus prennent place lors de la Seconde Guerre mondiale tandis que les épisodes suivants évoluent vers des conflits modernes fictifs, mis à part Call of Duty: World at War et Call of Duty: WWII, sortis respectivement en 2008 et 2017. Le dernier épisode de la saga sorti est Call of Duty: Cold War en 2020.

CANALYS


Canalys est une société américaine créée en 1998, mondialement connue pour ses recherches sur les canaux technologiques et les smartphones. L'équipe de Canalys apporte avec elle de nombreuses années d'expérience en tant que conseil dans les secteurs de l'informatique et des hautes technologies. Combiné à la culture de réactivité de l'entreprise aux besoins en évolution rapide de cette industrie dynamique, cela garantit que, tant dans le contenu que dans la livraison, Canalys fournit un service exceptionnel par rapport aux autres cabinets d'analystes de l'industrie.

CANVAS


L'élément canvas est un composant de HTML qui permet d'effectuer des rendus dynamiques d'images bitmap via des scripts. Déjà implémenté dans certains navigateurs, il fait partie de la spécification HTML5. Canvas peut également être utilisé pour mettre en place un moyen de tracking de l'utilisateur sur le site sans avoir à collecter ses données personnelles grâce au canvas fingerprinting.

CARTE VITALE


La Carte Vitale française contient tous les renseignements nécessaires au remboursement des frais de santé des assurés. En la présentant à votre médecin, vous avez ainsi l'assurance d'être automatiquement remboursé en une semaine, sans avoir besoin d'envoyer de feuille de soins. Toute demande de carte peut se faire auprès de l'Assurance Maladie dès l'âge de 15 ans sur le compte Ameli. Elle atteste de votre immatriculation et de vos droits à l'Assurance Maladie. Elle est valable partout en France (France métropolitaine et Drom-Com). La fraude à la carte vitale pourrait concernée plusieurs millions de demande de remboursement en surnuméraire. A partir de 2022, une nouvelle carte vitale plus sécurisée devrait être déployée. Des campagnes de phishing sont régulièrement découvertes pour voler des données bancaires d'assurés de la base Ameli.

CEE


La CEE, Communauté économique européenne est une organisation supranationale créée en 1957 pour mener une intégration économique entre l'Allemagne de l'Ouest, la Belgique, la France, l'Italie, le Luxembourg et les Pays-Bas. Elle connait des élargissements pour inclure douze États. Le traité de Maastricht de 1992 met fin à la CEE et crée l’Union européenne.

CERBER (malware)


Cerber est un rançongiciel qui chiffre les fichiers, il fait partie de la famille des crypto-ransomwares. Découvert en février 2016, il concerne exclusivement les partages réseau et les systèmes d'exploitation Microsoft Windows. Les fichiers sont généralement cryptés avec l'extension ".cerber". Pour obtenir la clé de décryptage, il faut verser une rançon en bitcoin via le réseau TOR. Les crypto-ransomwares les plus connus à ce jour sont Locky, TeslaCrypt, CryptoWall et Wannacry.

CERT


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Le traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques. L'établissement et maintenance d'une base de donnée des vulnérabilités, La prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences, La coordination éventuelle avec les autres entités ( centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux).

CESIN


Le CESIN, Club des Experts de la Sécurité de l’Information et du Numérique est ouvert à tous les professionnels du numérique. Le Congrès du CESIN est l'occasion d'un tour d'horizon complet des enjeux de la sécurité de l'information. Chaque mois, des professionnels issus de tous les secteurs d'activité peuvent ainsi confronter leurs points de vue, profiter de retours d'expérience et échanger en toute transparence.

CHATGPT


OpenAI lance en novembre 2022 un modèle appelé ChatGPT qui interagit de manière conversationnelle. Le format de dialogue permet à ChatGPT de répondre aux questions de suivi, d'admettre ses erreurs, de contester les prémisses incorrectes et de rejeter les demandes inappropriées. ChatGPT est un modèle frère de InstructGPT , qui est formé pour suivre une instruction dans une invite et fournir une réponse détaillée. En juillet 2023 , OpenAI fait face à une action collective suite à des accusations de violations de la vie privée et d’infractions au droit d’auteur.

CHEVAL DE TROIE


Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

CHECK POINT


Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez

CHIFFREMENT


Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement. Ce principe est généralement lié au principe d'accès conditionnel. Le chiffrement est l’élément fondamental de la sécurité des données. C’est le moyen le plus simple et le plus efficace de s’assurer que les informations du système informatique ne peuvent être ni volées ni lues par quelqu’un qui souhaite les utiliser à des fins malveillantes. Un algorithme de chiffrement ou code est utilisé pour développer un schéma de chiffrement qui, en théorie, ne peut être rompu que par une exceptionnelle puissance de calcul. La méthode de brute force est souvent employée pour déchiffrer l'algorithme.

CHKDSK


Check Disk est un logiciel utilitaire en ligne de commande disponible sur les systèmes d'exploitation DOS, OS/2 et Microsoft Windows, qui indique l'état d'intégrité d'un disque dur ou d'un média amovible, et peut réparer certaines erreurs logiques. Cette commande Windows vérifie le système de fichiers et les métadonnées du système de fichiers d’un volume à la recherche d’erreurs logiques et physiques. Si elle est utilisée sans paramètres, la commande chkdsk affiche uniquement l’état du volume et ne corrige aucune erreur. Si elle est utilisée avec les paramètres /f, /r, /x ou /b, elle corrige les erreurs sur le volume.

CHROME


Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. Avec les applications Google comme Gmail, Google Pay et l'Assistant Google, Chrome vous aide à rester productif et à tirer le meilleur parti de votre navigateur. Chrome met tout en œuvre pour protéger vos données et votre vie privée en ligne. Les paramètres de confidentialité de Chrome permettent de personnaliser l'expérience de navigation en fonction de vos besoins. En février 2023, Google Chrome renforce la sécurité de la saisie des mots de passe avec l’authentification biométrique.

CHROMIUM


Le noyau Chromium, un moteur de rendu web open source développé par Google, est au cœur de nombreux navigateurs populaires tels que Google Chrome, Microsoft Edge et Opera. Le moteur de rendu de Chromium s'appelle Blink. Google a remplacé le moteur de rendu WebKit par Blink depuis avril 2013. Il offre une base solide pour la navigation web, combinant performances élevées et compatibilité avec les standards modernes du web. Sa conception modulaire permet aux développeurs de personnaliser et d'étendre les fonctionnalités du navigateur selon leurs besoins.

En tant que projet open source, Chromium encourage la collaboration et l'innovation au sein de la communauté des développeurs web. Avec sa vitesse, sa sécurité et sa polyvalence, le noyau Chromium continue de façonner l'expérience de navigation sur internet pour des millions d'utilisateurs à travers le monde.

CIA (Agence)


La CIA (CIA, « agence centrale de renseignement » en français), fondée en 1947 par le National Security Act, est l'une des agences de renseignement les plus connues des États-Unis. Elle est chargée de l'acquisition du renseignement (notamment par l'espionnage) et de la plupart des opérations clandestines effectuées hors du sol américain. Elle a le statut juridique d'agence indépendante du gouvernement des États-Unis.

CIGREF


Le Cigref, Réseau de grandes entreprises, a été créé en 1970 à l'initiative de dirigeants de grandes entreprises, sous l'appellation : Club informatique des grandes entreprises françaises. Ses statuts, comme le précise l'acte de naissance du CIGREF, s'inspirent de ceux de l'Agref (Association des grandes entreprises françaises), aujourd'hui l'AFEP. Le Cigref est une association Loi 1901 à but non lucratif. Il est depuis l'origine, une association d'entreprises, qui a pour vocation d'aider leurs dirigeants à les rendre plus innovantes et plus performantes. Le nouveau projet stratégique ambitieux baptisé « CIGREF 2020 » vise à accroître et renforcer durablement la performance des grandes entreprises de France, leur potentiel d’innovation, et plus largement contribuer au développement économique, social et humain de notre société.

CISA


La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.

CISCO


Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs Ethernet ), et depuis 2009 dans les serveurs. En 2013, Cisco annonce l'acquisition d'une société de cybersécurité, Sourcefire. Deux ans plus tard, Cisco acquiert OpenDNS pour renforcer ses activités dans la sécurité informatique.  CISCO est le leader mondial de l'aide à la transformation digitale. Il vous aidera à saisir les opportunités qui s'offrent à vous aujourd'hui et demain, grâce à son offre de solutions complètes. Vos besoins seront étudiés dans le moindre détail pour pouvoir vous offrir le meilleur des solutions CISCO. Parmi ces solutions, les Switchs et commutateurs, les points d'accès Wifi et les Routeurs.

CISCO SD WAN


Cisco SD-WAN est une architecture sécurisée à l'échelle du cloud, ouverte, programmable et évolutive. Grâce à la console Cisco vManage, vous pouvez rapidement établir une structure de superposition SD-WAN pour connecter les centres de données, les succursales, les campus et les installations de colocation afin d'améliorer la vitesse, la sécurité et l'efficacité du réseau.

CITRIX


Citrix Systems est une entreprise multinationale américaine qui propose des produits de collaboration, de virtualisation et de mise en réseau pour faciliter le travail mobile et l’adoption des services cloud. Citrix compte plus de 260 000 entreprises clientes. L'entreprise propose une plate-forme d'espace de travail numérique pour permettre un travail hybride sécurisé.

CLOP (malware)


Le rançongiciel Clop a été observé pour la première fois en février 2019. Son code est l’objet de fréquentes modifications mineures, qui semblent principalement avoir pour objectif de complexifier sa détection [1]. Il est une variante de la famille de rançongiciels CryptoMix, elle-même dérivée des familles CryptXXX et CryptoWall. En juin 2021, les membres de ce groupe auraient blanchi 500 millions de dollars en paiement de ransomware. En 2023, le gang annonce l'exploitation de la faille zero-day GoAnywhere MFT avec le vol de données sur plus de 130 organisations. En juin 2023, le gouvernement américain offre une prime de 10 millions de dollars pour obtenir des informations sur le rançongiciel Clop. Le 27 Juin 2023, le groupe de cybercriminels CLOP assure être parvenu à dérober des données au géant français de l'industrie Schneider Electric. En novembre 2023, l'équipe sécurité de SysAid informe ses client de l'exploitation du ransomware pour accéder à ses serveurs.

CLOUD


Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.

CLOUDFLARE


Cloudflare est un service de proxy inverse, permettant principalement de lutter contre les attaques de déni de service et, dans une certaine mesure, de cacher l'adresse IP d'origine d'un serveur. Il propose également des fonctionnalités d'optimisation des pages, de détection d'intrusion ou encore de CDN. Tout le trafic d'un site utilisant le service passe par le réseau Cloudflare, réparti à travers une centaine de points de présence dans le monde. Cloudflare propose un service gratuit de base, et des options payantes (protection DDoS avancée par exemple). Parmi ses clients, on peut citer le gouvernement turc, Stratfor, Laughing Squid ou Metallica. L'infrastructure du service s'appuie sur une version modifiée de Nginx, et intègre la technologie SPDY développée par Google. En novembre 2023, Cloudflare subit des attaques DDoS hyper-volumétriques conduisant à la détruction temporaire de son site internet. La majorité des attaques avaient atteint un pic de l’ordre de 50 à 70 millions de requêtes par seconde.

CLUBHOUSE


Clubhouse est une application logicielle de réseautage social pour appareils mobiles fonctionnant sous le système d'exploitation iOS développée par Paul Davison et Rohan Seth qui permet via des chambres privées et sur invitation, de converser à plusieurs. 

CMS


Un système de gestion de contenu (CMS) ou SGC est un programme permettant de créer un site internet, un blog ou encore un site e-commerce. Il permet les fonctionnalités suivantes : il permet à plusieurs individus de travailler sur un même document. WordPress fait partie des CMS les plus connus et installés dans le monde.

CNIL


La CNIL  (Commission nationale de l'informatique et des libertés) est une autorité administrative indépendante qui a pour mission essentielle de protéger la vie privée et les libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 août 2004. Depuis 2016, elle veille au respect du RGPD (règlement général sur la protection des données) La CNIL est investie d’une mission générale d’information des personnes des droits et répond aux demandes des particuliers et des professionnels. Elle mène des actions de communication grand public que ce soit à travers la presse, son site Internet, sa présence sur les réseaux sociaux ou en mettant à disposition des outils pédagogiques.

CNRS


CNRS, est le plus grand organisme public français de recherche scientifique. Il exerce son activité dans tous les domaines de la connaissance.  Pour relever les grands défis présents et à venir, ses scientifiques explorent le vivant, la matière, l’Univers et le fonctionnement des sociétés humaines. Internationalement reconnu pour l’excellence de ses travaux scientifiques, le CNRS est une référence aussi bien dans l’univers de la recherche et développement que pour le grand public.

CODE ARBITRAIRE


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

CODE BARRE 2D


Un code-barres 2D ou codes-barres à deux dimensions est un format à deux dimensions du codes-barres classique. Pictogramme constitué de petits carrés, le code-barres 2D peut notamment être décodé par des téléphones mobiles disposant d'une application de lecture. Ces codes barres contiennent des informations à la fois verticalement et horizontalement. Ils possèdent beaucoup plus d'informations qu'un code barre classique à une dimension.

CODECOV


Codecov fournit des outils hautement intégrés pour les développeurs et les responsables de l'ingénierie afin d'obtenir une visibilité exploitable sur leur couverture de code. Plus de 29 000 organisations et plus d'un million de développeurs font confiance à Codecov pour obtenir une visibilité sur leur couverture de code.

COHESITY


Cohesity est une société américaine privée de technologie de l'information basée en Californie. Créée en 2013 par Mohit Aron, elle se présente comme un leader de solutions logicielles de sauvegarde et de restauration de données. Devant la recrudescence des cyberattaques de rançongiciels, la gestion, la protection, la sauvegarde et la restauration des données deviennent vital pour les entreprises. Cohesity propose une gestion simplifiée et centralisée de tous les environnements quelque soit leur mode de gestion, Client ou BaaS. Elle assure une restauration rapide et quasi instantanée des données compromises par une cyberattaque. Elle protège les sources de données avec des solutions traditionnelles et modernes, SaaS et Cloud. Cohesity propose de supprimer la démultiplication des données et de supprimer la fragmentation massive des données à l'aide d'une solution de plateforme unique. Une DataPlatform assure le respect des exigences de conformité, de sécurité et d’analyse.

COINBASE


Coinbase est un portefeuille de devises numériques en ligne et une plate-forme d'échange de cryptomonnaies permettant d'acheter, de vendre et de stocker des Bitcoin, des Ethereum, des Ethereum classic, des Litecoin, des Bitcoin Cash et de nombreuses autres cryptomonnaies. En avril 2021, CoinBase fait une entrée remarquée au NASDAQ.

COLDFUSION


ColdFusion est un langage informatique middleware utilisé pour développer des applications Web interprétées et transpilées en Java. ColdFusion est un langage à base de balises syntaxiquement plus proche d'HTML que d'autres langages utilisés dans le même domaine comme ASP, JSP ou encore PHP.

COMPROMISSION


Un indicateur de compromission (en anglais, indicator of compromise ou IOC), en sécurité informatique, est un artefact observé sur un réseau ou dans un système d'exploitation qui indique, avec un haut niveau de certitude, une intrusion informatique. Des exemples d'indicateurs de compromission sont : des signatures virales, des adresses IP particulières, les hash de fichiers malveillants, des URLs ou des noms de domaine de serveurs de commande et de contrôle de botnet. En matière d'indicateurs de compromission (IoC pour Indicators of Compromise), ce sont les activités des connexions qui donnent les meilleurs résultats. Avec un excellent niveau de fiabilité, ces indicateurs permettent aux entreprises de limiter les cyberattaques. En effet les équipes de sécurité s'appuient sur les analyses a postériori des miettes numériques qui sont susceptibles de donner des indications sur les méthodes et les outils utilisés par les cyberattaquants.

CONFIDENTIALITE


La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

CONTI


Conti est un ransomware observé depuis 2020. Toutes les versions de Microsoft Windows sont connues pour être affectées. Le logiciel utilise sa propre implémentation de chiffrement AES-256 qui utilise jusqu'à 32 threads logiques individuels, ce qui le rend beaucoup plus rapide que la plupart des ransomwares.  Le même gang exploite le ransomware Ryuk. En décembre 2021, l'opération de ransomware Conti utilise l'exploit critique Log4Shell pour accéder rapidement aux instances internes de VMware vCenter Server et pour chiffrer les machines virtuelles. Conti aurait aurait extorquer plus de 150 millions de dollars. Fin décembre 2021, les services de la société américaine Shutterfly subissent une attaque du ransomware Conti avec le cryptage de milliers d’appareils et le vol de données de l'entreprise.

CONTROLE PARENTAL


Le contrôle ou filtre ou filtrage parental est un type de système qui permet aux parents de restreindre automatiquement l’accès de leurs enfants à un média en le limitant à certaines catégories de contenus, afin de les protéger. Un premier risque est lié à la pédophilie et aux contenus inappropriés considérés comme choquants pour leur âge (pornographie, violence, fausse nouvelles et contenus mensongers). Les applications de contrôle parental peuvent être efficaces pour aider les parents à superviser et à gérer l'utilisation des appareils numériques par leurs enfants. Elles offrent généralement des fonctionnalités telles que le filtrage du contenu, la limitation du temps d'écran, la surveillance des activités en ligne et le blocage des applications inappropriées. Il s'agit de trouver la bonne application que votre enfant sera incapable de contourner techniquement. Il est donc important d'utiliser ces applications en conjonction avec une surveillance active et une éducation de responsabilité sur les comportements en ligne. Dans certains cas, vous pouvez être contraint d'installer un keylogger dans un but préventif. Ce logiciel se présente comme un spyware spécialisé dans l'espionnage des frappes au clavier de votre ordinateur. Une fois installé, ce logiciel peut recueillir des renseignements personnels comme les mots de passe et les identifiants de session des sites consultés. Ces informations sont ensuite transmises à une adresse internet et sont exploitées par l'installateur du programme.

COOKIE


Un cookie est généralement un petit fichier texte alphanumérique qui peut se trouver dans un dossier "Cookies" de l'utilisateur. Dans le cas de Google Chrome, il s'agit d'un fichier binaire "Cookie" qui contient l'ensemble des cookies. A chaque fois que vous visitez un site internet, un cookie est crée par le serveur du site visité ou par un serveur tiers comme par exemple un service web analytique ou une régie publicitaire. Chaque navigateur propose une gestion de ses cookies via ses paramètres de configuration. Selon la CNIL et en application de la directive ePrivacy, les internautes doivent être informés et donner leur consentement préalablement au dépôt et à la lecture de certains traceurs, tandis que d’autres sont dispensés du recueil de ce consentement.

COOKIE LSO


Les cookies Flash (Local Shared Objects, LSO) sont des éléments d’information placés sur votre ordinateur par un Flash plugin. Ces super-cookies sont placés dans les dossiers système. Ils sont fréquemment utilisés comme les cookies de navigateur standard. Bien que leur potentiel de menace soit beaucoup plus élevé, seulement quelques utilisateurs ont commencé à en prendre conscience.

COVID19


La pandémie de Covid-19 est une pandémie d'une maladie infectieuse émergente, appelée la maladie à coronavirus 2019 ou Covid-19, provoquée par le coronavirus SARS-CoV-2, apparue à Wuhan le 16 novembre 20193, dans la province de Hubei (en Chine centrale), avant de se propager dans le monde.

CREANTIEL


Creatiel est un concepteur et un éditeur de Logiciels et de Services Web. C' est un réalisateur et un manager de services et de logiciels en ligne sur Internet. Ses activités sont réparties sur 2 départements : ABC-MultiSites  et Creatiel Logiciels.  ABC-MultiSites  pour  la conception de sites web, le marketing et communication Internet et le management et la rentabilité Web. Creatiel Logiciels pour la création et la réalisation de logiciels, l'édition et la publication de logiciels.

CROSS SITE SCRIPTING


Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour de l'hameçonnage ou encore de voler la session en récupérant les cookies.

CRYPTANALYSE


La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. Une attaque est généralement caractérisée selon les données qu'elle nécessite.

CRYPTOCURRENCY


Un cryptocurrency (ou crypto Currency) est un actif numérique conçu pour fonctionner comme un moyen d'échange qui utilise la cryptographie pour sécuriser ses transactions, pour contrôler la création d'unités supplémentaires, et pour vérifier le transfert d'actifs. Les Cryptocurrencies sont un type de devises numériques, de devises alternatives et de devises virtuelles. Les Cryptocurrencies utilisent le contrôle décentralisé par opposition à la monnaie électronique centralisée et aux systèmes bancaires centraux. le contrôle décentralisé de chaque cryptocurrency fonctionne à l'aide d'un blockchain, qui est une base de données de transactions publiques, fonctionnant comme un grand livre distribué.

CRYPTOMIX (Malware)


Découvert en avril 2016, CryptoMix est un ransomware de catégorie "Barebones". Les victimes ne sont pas devant une interface graphique ou un changement de fond de bureau. Tout ce qui est présenté c'est un fichier texte et une page Web affichant le même texte. C'est l'une des quelques variantes de rançon qui n'a pas de portail de paiement dans le Darknet. Avec cette variante, les victimes doivent littéralement envoyer un courriel et attendre environ 12 heures pour avoir une réponse. Les réponses sont cryptées et protégées par un mot de passe.

CRYPTOMONNAIE


Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

CSS


Les feuilles de style en cascade, généralement appelées CSS de l'anglais Cascading Style Sheets, forment un langage informatique qui décrit la présentation des documents HTML et XML. Les standards définissant CSS sont publiés par le World Wide Web Consortium.

CYBERARK


CyberArk est une société de sécurité de l'information cotée en bourse offrant une sécurité de compte privilégiée. La technologie de l'entreprise est principalement utilisée sur les marchés des services financiers, de l'énergie, de la vente au détail, des soins de santé et du gouvernement. CyberArk offre la plateforme de sécurité des identités la plus complète et la plus extensible. Elle applique les principes du Zero Trust et du moindre privilège pour protéger les identités et les données critiques de l’organisation.

CYBEREDU


CyberEdu est un projet initié par l’ANSSI à la suite de la publication du Livre blanc sur la défense et la sécurité nationale en 2013. Il a pour objectif d’introduire les notions de cybersécurité dans l’ensemble des formations en informatique de France. La sécurité ne peut reposer que sur des experts et chaque acteur de la chaîne des systèmes d’information doit être concerné et impliqué. L’objectif est donc de faciliter la coopération avec les spécialistes en cybersécurité, d’améliorer la vigilance et la réaction aux incidents et de prévenir l’apparition des vulnérabilités.

CYBERHARCELEMENT


Le cyberharcèlement est une forme de harcèlement conduite par divers canaux numériques. En France en 2019, plus de 40 % des moins de 50 ans ont subi des attaques répétées sur les plates-formes sociales en ligne, dont 22 % ont 18 et 24 ans ou moins.

CYBERATTAQUE


Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

CYBEREASON


Cybereason est une entreprise de technologie de cybersécurité fondée en 2012 par des experts en cybersécurité, dont Lior Div, Yossi Naar et Yonatan Striem-Amit. Le siège de l'entreprise se trouve à Boston dans le Massachusetts, avec également des bureaux à Londres au Royaume- Uni, Tokyo au Japon et à Tel Aviv, en Israël.

CYBERSECURITE


Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations. Pour lutter efficacement contre les offensives des attaques, les entreprises doivent investir dans un projet de cybersécurité. Elles doivent résister aux attaques de réseau, aux intrusions physiques et être capable de contrer le vol et la corruption des données afin d'assurer un niveau maximum de confidentialité.

CYTOYENNETE NUMERIQUE


La citoyenneté numérique se réfère à la capacité de s'engager positivement, de manière critique et compétente dans l'environnement numérique, en s'appuyant sur les compétences d'une communication et d'une création efficaces, pour pratiquer des formes de participation sociale respectueuses des droits de l'homme et de la dignité grâce à l'utilisation responsable de la technologie.
Retour en haut