ACCEUILABCDEFGHIJKLMNOPQRSTUVWXYZ
Ce lexique regroupe les principaux termes et abréviations utilisés sur ce blog. Il s’agit de définitions succinctes destinées a améliorer la compréhension des articles. Certaines définitions correspondent à des extraits d’informations trouvées sur leur site de référence indiqué comme sources.
Call of Duty ou COD est une série de jeux vidéo de tir à la première personne sur la guerre. La série a été créée en 2003 par le studio Infinity Ward et éditée par Activision. Les trois premiers opus prennent place lors de la Seconde Guerre mondiale tandis que les épisodes suivants évoluent vers des conflits modernes fictifs, mis à part Call of Duty: World at War et Call of Duty: WWII, sortis respectivement en 2008 et 2017. Le dernier épisode de la saga sorti est Call of Duty: Cold War en 2020.
Canalys est une société américaine créée en 1998, mondialement connue pour ses recherches sur les canaux technologiques et les smartphones. L'équipe de Canalys apporte avec elle de nombreuses années d'expérience en tant que conseil dans les secteurs de l'informatique et des hautes technologies. Combiné à la culture de réactivité de l'entreprise aux besoins en évolution rapide de cette industrie dynamique, cela garantit que, tant dans le contenu que dans la livraison, Canalys fournit un service exceptionnel par rapport aux autres cabinets d'analystes de l'industrie.
L'élément canvas est un composant de HTML qui permet d'effectuer des rendus dynamiques d'images bitmap via des scripts. Déjà implémenté dans certains navigateurs, il fait partie de la spécification HTML5. Canvas peut également être utilisé pour mettre en place un moyen de tracking de l'utilisateur sur le site sans avoir à collecter ses données personnelles grâce au canvas fingerprinting.
La Carte Vitale française contient tous les renseignements nécessaires au remboursement des frais de santé des assurés. En la présentant à votre médecin, vous avez ainsi l'assurance d'être automatiquement remboursé en une semaine, sans avoir besoin d'envoyer de feuille de soins. Toute demande de carte peut se faire auprès de l'Assurance Maladie dès l'âge de 15 ans sur le compte Ameli. Elle atteste de votre immatriculation et de vos droits à l'Assurance Maladie. Elle est valable partout en France (France métropolitaine et Drom-Com). La fraude à la carte vitale pourrait concernée plusieurs millions de demande de remboursement en surnuméraire. A partir de 2022, une nouvelle carte vitale plus sécurisée devrait être déployée. Des campagnes de phishing sont régulièrement découvertes pour voler des données bancaires d'assurés de la base Ameli.
La CEE, Communauté économique européenne est une organisation supranationale créée en 1957 pour mener une intégration économique entre l'Allemagne de l'Ouest, la Belgique, la France, l'Italie, le Luxembourg et les Pays-Bas. Elle connait des élargissements pour inclure douze États. Le traité de Maastricht de 1992 met fin à la CEE et crée l’Union européenne.
Cerber est un rançongiciel qui chiffre les fichiers, il fait partie de la famille des crypto-ransomwares. Découvert en février 2016, il concerne exclusivement les partages réseau et les systèmes d'exploitation Microsoft Windows. Les fichiers sont généralement cryptés avec l'extension ".cerber". Pour obtenir la clé de décryptage, il faut verser une rançon en bitcoin via le réseau TOR. Les crypto-ransomwares les plus connus à ce jour sont Locky, TeslaCrypt, CryptoWall et Wannacry.
Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont :
- Centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents,
- Traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques,
- Etablissement et maintenance d'une base de donnée des vulnérabilités,
- Prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences,
- Coordination éventuelle avec les autres entités ( centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux).
Le CESIN, Club des Experts de la Sécurité de l’Information et du Numérique est ouvert à tous les professionnels du numérique. Le Congrès du CESIN est l'occasion d'un tour d'horizon complet des enjeux de la sécurité de l'information. Chaque mois, des professionnels issus de tous les secteurs d'activité peuvent ainsi confronter leurs points de vue, profiter de retours d'expérience et échanger en toute transparence.
OpenAI lance en novembre 2022 un modèle appelé ChatGPT qui interagit de manière conversationnelle. Le format de dialogue permet à ChatGPT de répondre aux questions de suivi, d'admettre ses erreurs, de contester les prémisses incorrectes et de rejeter les demandes inappropriées. ChatGPT est un modèle frère de InstructGPT , qui est formé pour suivre une instruction dans une invite et fournir une réponse détaillée.
Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.
Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez
Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement. Ce principe est généralement lié au principe d'accès conditionnel. Le chiffrement est l’élément fondamental de la sécurité des données. C’est le moyen le plus simple et le plus efficace de s’assurer que les informations du système informatique ne peuvent être ni volées ni lues par quelqu’un qui souhaite les utiliser à des fins malveillantes. Un algorithme de chiffrement ou code est utilisé pour développer un schéma de chiffrement qui, en théorie, ne peut être rompu que par une exceptionnelle puissance de calcul.
Check Disk est un logiciel utilitaire en ligne de commande disponible sur les systèmes d'exploitation DOS, OS/2 et Microsoft Windows, qui indique l'état d'intégrité d'un disque dur ou d'un média amovible, et peut réparer certaines erreurs logiques. Cette commande Windows vérifie le système de fichiers et les métadonnées du système de fichiers d’un volume à la recherche d’erreurs logiques et physiques. Si elle est utilisée sans paramètres, la commande chkdsk affiche uniquement l’état du volume et ne corrige aucune erreur. Si elle est utilisée avec les paramètres /f, /r, /x ou /b, elle corrige les erreurs sur le volume.
Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. Avec les applications Google comme Gmail, Google Pay et l'Assistant Google, Chrome vous aide à rester productif et à tirer le meilleur parti de votre navigateur. Chrome met tout en œuvre pour protéger vos données et votre vie privée en ligne. Les paramètres de confidentialité de Chrome permettent de personnaliser l'expérience de navigation en fonction de vos besoins. En février 2023, Google Chrome renforce la sécurité de la saisie des mots de passe avec l’authentification biométrique.
Chromium est un navigateur web libre qui sert de base à plusieurs autres navigateurs, dont certains open-source ou certains propriétaires. Le moteur de rendu de Chromium s'appelle Blink. Google a remplacé le moteur de rendu WebKit par Blink depuis avril 2013.
Chromium est un projet de navigateur open source dont l'objectif est la création d'une norme mondiale et d'un moyen plus sûr et plus stable de naviguer sur le Web. Le développement d'extensions de navigateurs communes (plugins) est un atout majeur dans la normalisation et la diffusion de chromium.
La CIA (CIA, « agence centrale de renseignement » en français), fondée en 1947 par le National Security Act, est l'une des agences de renseignement les plus connues des États-Unis. Elle est chargée de l'acquisition du renseignement (notamment par l'espionnage) et de la plupart des opérations clandestines effectuées hors du sol américain. Elle a le statut juridique d'agence indépendante du gouvernement des États-Unis.
Le Cigref, Réseau de grandes entreprises, a été créé en 1970 à l'initiative de dirigeants de grandes entreprises, sous l'appellation : Club informatique des grandes entreprises françaises. Ses statuts, comme le précise l'acte de naissance du CIGREF, s'inspirent de ceux de l'Agref (Association des grandes entreprises françaises), aujourd'hui l'AFEP. Le Cigref est une association Loi 1901 à but non lucratif. Il est depuis l'origine, une association d'entreprises, qui a pour vocation d'aider leurs dirigeants à les rendre plus innovantes et plus performantes. Le nouveau projet stratégique ambitieux baptisé « CIGREF 2020 » vise à accroître et renforcer durablement la performance des grandes entreprises de France, leur potentiel d’innovation, et plus largement contribuer au développement économique, social et humain de notre société.
La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.
Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs Ethernet ), et depuis 2009 dans les serveurs. En 2013, Cisco annonce l'acquisition d'une société de cybersécurité, Sourcefire. Deux ans plus tard, Cisco acquiert OpenDNS pour renforcer ses activités dans la sécurité informatique. CISCO est le leader mondial de l'aide à la transformation digitale. Il vous aidera à saisir les opportunités qui s'offrent à vous aujourd'hui et demain, grâce à son offre de solutions complètes. Vos besoins seront étudiés dans le moindre détail pour pouvoir vous offrir le meilleur des solutions CISCO. Parmi ces solutions, les Switchs et commutateurs, les points d'accès Wifi et les Routeurs.
Cisco SD-WAN est une architecture sécurisée à l'échelle du cloud, ouverte, programmable et évolutive. Grâce à la console Cisco vManage, vous pouvez rapidement établir une structure de superposition SD-WAN pour connecter les centres de données, les succursales, les campus et les installations de colocation afin d'améliorer la vitesse, la sécurité et l'efficacité du réseau.
Citrix Systems est une entreprise multinationale américaine qui propose des produits de collaboration, de virtualisation et de mise en réseau pour faciliter le travail mobile et l’adoption des services cloud. Citrix compte plus de 260 000 entreprises clientes. L'entreprise propose une plate-forme d'espace de travail numérique pour permettre un travail hybride sécurisé.
Le rançongiciel Clop a été observé pour la première fois en février 2019. Son code est l’objet de fréquentes modifications mineures, qui semblent principalement avoir pour objectif de complexifier sa détection [1]. Il est une variante de la famille de rançongiciels CryptoMix, elle-même dérivée des familles CryptXXX et CryptoWall. En juin 2021, les membres de ce groupe auraient blanchi 500 millions de dollars en paiement de ransomware. En 2023, le gang annonce l'exploitation de la faille zero-day GoAnywhere MFT avec le vol de données sur plus de 130 organisations.
Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.
Cloudflare est un service de proxy inverse, permettant principalement de lutter contre les attaques de déni de service et, dans une certaine mesure, de cacher l'adresse IP d'origine d'un serveur. Il propose également des fonctionnalités d'optimisation des pages, de détection d'intrusion ou encore de CDN. Tout le trafic d'un site utilisant le service passe par le réseau Cloudflare, réparti à travers une centaine de points de présence dans le monde. Cloudflare propose un service gratuit de base, et des options payantes (protection DDoS avancée par exemple). Parmi ses clients, on peut citer le gouvernement turc, Stratfor, Laughing Squid ou Metallica. L'infrastructure du service s'appuie sur une version modifiée de Nginx, et intègre la technologie SPDY développée par Google.
Clubhouse est une application logicielle de réseautage social pour appareils mobiles fonctionnant sous le système d'exploitation iOS développée par Paul Davison et Rohan Seth qui permet via des chambres privées et sur invitation, de converser à plusieurs.
Un système de gestion de contenu (CMS) ou SGC est un programme permettant de créer un site internet, un blog ou encore un site e-commerce. Il permet les fonctionnalités suivantes : il permet à plusieurs individus de travailler sur un même document.
La CNIL (Commission nationale de l'informatique et des libertés) est une autorité administrative indépendante qui a pour mission essentielle de protéger la vie privée et les libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 août 2004. Depuis 2016, elle veille au respect du RGPD (règlement général sur la protection des données) La CNIL est investie d’une mission générale d’information des personnes des droits et répond aux demandes des particuliers et des professionnels. Elle mène des actions de communication grand public que ce soit à travers la presse, son site Internet, sa présence sur les réseaux sociaux ou en mettant à disposition des outils pédagogiques.
CNRS, est le plus grand organisme public français de recherche scientifique. Il exerce son activité dans tous les domaines de la connaissance. Pour relever les grands défis présents et à venir, ses scientifiques explorent le vivant, la matière, l’Univers et le fonctionnement des sociétés humaines. Internationalement reconnu pour l’excellence de ses travaux scientifiques, le CNRS est une référence aussi bien dans l’univers de la recherche et développement que pour le grand public.
Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif.
Un code-barres 2D ou codes-barres à deux dimensions est un format à deux dimensions du codes-barres classique. Pictogramme constitué de petits carrés, le code-barres 2D peut notamment être décodé par des téléphones mobiles disposant d'une application de lecture. Ces codes barres contiennent des informations à la fois verticalement et horizontalement. Ils possèdent beaucoup plus d'informations qu'un code barre classique à une dimension.
Codecov fournit des outils hautement intégrés pour les développeurs et les responsables de l'ingénierie afin d'obtenir une visibilité exploitable sur leur couverture de code. Plus de 29 000 organisations et plus d'un million de développeurs font confiance à Codecov pour obtenir une visibilité sur leur couverture de code.
Cohesity est une société américaine privée de technologie de l'information basée en Californie. Créée en 2013 par Mohit Aron, elle se présente comme un leader de solutions logicielles de sauvegarde et de restauration de données. Devant la recrudescence des cyberattaques de rançongiciels, la gestion, la protection, la sauvegarde et la restauration des données deviennent vital pour les entreprises. Cohesity propose une gestion simplifiée et centralisée de tous les environnements quelque soit leur mode de gestion, Client ou BaaS. Elle assure une restauration rapide et quasi instantanée des données compromises par une cyberattaque. Elle protège les sources de données avec des solutions traditionnelles et modernes, SaaS et Cloud. Cohesity propose de supprimer la démultiplication des données et de supprimer la fragmentation massive des données à l'aide d'une solution de plateforme unique. Une DataPlatform assure le respect des exigences de conformité, de sécurité et d’analyse.
Coinbase est un portefeuille de devises numériques en ligne et une plate-forme d'échange de cryptomonnaies permettant d'acheter, de vendre et de stocker des Bitcoin, des Ethereum, des Ethereum classic, des Litecoin, des Bitcoin Cash et de nombreuses autres cryptomonnaies. En avril 2021, CoinBase fait une entrée remarquée au NASDAQ.
ColdFusion est un langage informatique middleware utilisé pour développer des applications Web interprétées et transpilées en Java. ColdFusion est un langage à base de balises syntaxiquement plus proche d'HTML que d'autres langages utilisés dans le même domaine comme ASP, JSP ou encore PHP.
Un indicateur de compromission (en anglais, indicator of compromise ou IOC), en sécurité informatique, est un artefact observé sur un réseau ou dans un système d'exploitation qui indique, avec un haut niveau de certitude, une intrusion informatique. Des exemples d'indicateurs de compromission sont : des signatures virales, des adresses IP particulières, les hash de fichiers malveillants, des URLs ou des noms de domaine de serveurs de commande et de contrôle de botnet. En matière d'indicateurs de compromission (IoC pour Indicators of Compromise), ce sont les activités des connexions qui donnent les meilleurs résultats. Avec un excellent niveau de fiabilité, ces indicateurs permettent aux entreprises de limiter les cyberattaques. En effet les équipes de sécurité s'appuient sur les analyses a postériori des miettes numériques qui sont susceptibles de donner des indications sur les méthodes et les outils utilisés par les cyberattaquants.
La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.
Conti est un ransomware observé depuis 2020. Toutes les versions de Microsoft Windows sont connues pour être affectées. Le logiciel utilise sa propre implémentation de chiffrement AES-256 qui utilise jusqu'à 32 threads logiques individuels, ce qui le rend beaucoup plus rapide que la plupart des ransomwares. Le même gang exploite le ransomware Ryuk. En décembre 2021, l'opération de ransomware Conti utilise l'exploit critique Log4Shell pour accéder rapidement aux instances internes de VMware vCenter Server et pour chiffrer les machines virtuelles. Conti aurait aurait extorquer plus de 150 millions de dollars. Fin décembre 2021, les services de la société américaine Shutterfly subissent une attaque du ransomware Conti avec le cryptage de milliers d’appareils et le vol de données de l'entreprise.
Le contrôle ou filtre ou filtrage parental est un type de système qui permet aux parents de restreindre automatiquement l’accès de leurs enfants à un média en le limitant à certaines catégories de contenus, afin de les protéger. Un premier risque est lié à la pédophilie et aux contenus inappropriés considérés comme choquants pour leur âge (pornographie, violence, fausse nouvelles et contenus mensongers). Les applications de contrôle parental peuvent être efficaces pour aider les parents à superviser et à gérer l'utilisation des appareils numériques par leurs enfants. Elles offrent généralement des fonctionnalités telles que le filtrage du contenu, la limitation du temps d'écran, la surveillance des activités en ligne et le blocage des applications inappropriées. Il s'agit de trouver la bonne application que votre enfant sera incapable de contourner techniquement. Il est donc important d'utiliser ces applications en conjonction avec une surveillance active et une éducation de responsabilité sur les comportements en ligne. Dans certains cas, vous pouvez être contraint d'installer un keylogger dans un but préventif. Ce logiciel se présente comme un spyware spécialisé dans l'espionnage des frappes au clavier de votre ordinateur. Une fois installé, ce logiciel peut recueillir des renseignements personnels comme les mots de passe et les identifiants de session des sites consultés. Ces informations sont ensuite transmises à une adresse internet et sont exploitées par l'installateur du programme.
Un cookie est généralement un petit fichier texte alphanumérique qui peut se trouver dans un dossier "Cookies" de l'utilisateur. Dans le cas de Google Chrome, il s'agit d'un fichier binaire "Cookie" qui contient l'ensemble des cookies. A chaque fois que vous visitez un site internet, un cookie est crée par le serveur du site visité ou par un serveur tiers comme par exemple un service web analytique ou une régie publicitaire. Chaque navigateur propose une gestion de ses cookies via ses paramètres de configuration. Selon la CNIL et en application de la directive ePrivacy, les internautes doivent être informés et donner leur consentement préalablement au dépôt et à la lecture de certains traceurs, tandis que d’autres sont dispensés du recueil de ce consentement.
Les cookies Flash (Local Shared Objects, LSO) sont des éléments d’information placés sur votre ordinateur par un Flash plugin. Ces super-cookies sont placés dans les dossiers système. Ils sont fréquemment utilisés comme les cookies de navigateur standard. Bien que leur potentiel de menace soit beaucoup plus élevé, seulement quelques utilisateurs ont commencé à en prendre conscience.
La pandémie de Covid-19 est une pandémie d'une maladie infectieuse émergente, appelée la maladie à coronavirus 2019 ou Covid-19, provoquée par le coronavirus SARS-CoV-2, apparue à Wuhan le 16 novembre 20193, dans la province de Hubei (en Chine centrale), avant de se propager dans le monde.
Creatiel est un concepteur et un éditeur de Logiciels et de Services Web. C' est un réalisateur et un manager de services et de logiciels en ligne sur Internet. Ses activités sont réparties sur 2 départements : ABC-MultiSites et Creatiel Logiciels. ABC-MultiSites pour la conception de sites web, le marketing et communication Internet et le management et la rentabilité Web. Creatiel Logiciels pour la création et la réalisation de logiciels, l'édition et la publication de logiciels.
Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour de l'hameçonnage ou encore de voler la session en récupérant les cookies.
La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. Une attaque est généralement caractérisée selon les données qu'elle nécessite.
Un cryptocurrency (ou crypto Currency) est un actif numérique conçu pour fonctionner comme un moyen d'échange qui utilise la cryptographie pour sécuriser ses transactions, pour contrôler la création d'unités supplémentaires, et pour vérifier le transfert d'actifs. Les Cryptocurrencies sont un type de devises numériques, de devises alternatives et de devises virtuelles. Les Cryptocurrencies utilisent le contrôle décentralisé par opposition à la monnaie électronique centralisée et aux systèmes bancaires centraux. le contrôle décentralisé de chaque cryptocurrency fonctionne à l'aide d'un blockchain, qui est une base de données de transactions publiques, fonctionnant comme un grand livre distribué.
Découvert en avril 2016, CryptoMix est un ransomware de catégorie "Barebones". Les victimes ne sont pas devant une interface graphique ou un changement de fond de bureau. Tout ce qui est présenté c'est un fichier texte et une page Web affichant le même texte. C'est l'une des quelques variantes de rançon qui n'a pas de portail de paiement dans le Darknet. Avec cette variante, les victimes doivent littéralement envoyer un courriel et attendre environ 12 heures pour avoir une réponse. Les réponses sont cryptées et protégées par un mot de passe.
Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.
Les feuilles de style en cascade, généralement appelées CSS de l'anglais Cascading Style Sheets, forment un langage informatique qui décrit la présentation des documents HTML et XML. Les standards définissant CSS sont publiés par le World Wide Web Consortium.
CyberArk est une société de sécurité de l'information cotée en bourse offrant une sécurité de compte privilégiée. La technologie de l'entreprise est principalement utilisée sur les marchés des services financiers, de l'énergie, de la vente au détail, des soins de santé et du gouvernement. CyberArk offre la plateforme de sécurité des identités la plus complète et la plus extensible. Elle applique les principes du Zero Trust et du moindre privilège pour protéger les identités et les données critiques de l’organisation.
CyberEdu est un projet initié par l’ANSSI à la suite de la publication du Livre blanc sur la défense et la sécurité nationale en 2013. Il a pour objectif d’introduire les notions de cybersécurité dans l’ensemble des formations en informatique de France. La sécurité ne peut reposer que sur des experts et chaque acteur de la chaîne des systèmes d’information doit être concerné et impliqué. L’objectif est donc de faciliter la coopération avec les spécialistes en cybersécurité, d’améliorer la vigilance et la réaction aux incidents et de prévenir l’apparition des vulnérabilités.
Le cyberharcèlement est une forme de harcèlement conduite par divers canaux numériques. En France en 2019, plus de 40 % des moins de 50 ans ont subi des attaques répétées sur les plates-formes sociales en ligne, dont 22 % ont 18 et 24 ans ou moins.
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Cybereason est une entreprise de technologie de cybersécurité fondée en 2012 par des experts en cybersécurité, dont Lior Div, Yossi Naar et Yonatan Striem-Amit. Le siège de l'entreprise se trouve à Boston dans le Massachusetts, avec également des bureaux à Londres au Royaume- Uni, Tokyo au Japon et à Tel Aviv, en Israël.
Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations. Pour lutter efficacement contre les offensives des attaques, les entreprises doivent investir dans un projet de cybersécurité. Elles doivent résister aux attaques de réseau, aux intrusions physiques et être capable de contrer le vol et la corruption des données afin d'assurer un niveau maximum de confidentialité.
La citoyenneté numérique se réfère à la capacité de s'engager positivement, de manière critique et compétente dans l'environnement numérique, en s'appuyant sur les compétences d'une communication et d'une création efficaces, pour pratiquer des formes de participation sociale respectueuses des droits de l'homme et de la dignité grâce à l'utilisation responsable de la technologie.