ACCEUILABCDEFGHIJKLMNOPQRSTUVWXYZ
Ce lexique regroupe les principaux termes et abréviations utilisés sur ce blog. Il s’agit de définitions succinctes destinées a améliorer la compréhension des articles. Certaines définitions correspondent à des extraits d’informations trouvées sur leur site de référence indiqué comme sources.
Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés.
HackerOne est une plate-forme de coordination des vulnérabilités et de correction des bogues qui relie les entreprises aux testeurs de pénétration et aux chercheurs en cybersécurité.
Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles.
Un hacktool est un programme qui modifie les versions officielles d’un logiciel. Certains hacktools peuvent présenter des risques de compatibilité avec le système et provoquer des dysfonctionnements. Les logiciels de type HackTool sont utilisés pour créer de nouveaux utilisateurs dans les listes des visiteurs système autorisés et pour supprimer les informations d’authentification du système afin de dissimuler la présence des criminels sur le système. Ces programmes sont également utilisés pour analyser et collecter des paquets de réseaux afin de réaliser certaines actions malveillantes.
Hafnium (parfois appelé HAFNIUM ) est un groupe de cyberespionnage , parfois connu comme une menace persistante avancée , avec des liens présumés avec le gouvernement chinois. Microsoft a désigné Hafnium comme le groupe responsable de la violation de données de Microsoft Exchange Server 2021 , et a allégué qu'ils étaient "parrainés par l'État et opérant hors de Chine".
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.
Un hébergeur web est une entité ayant pour vocation de mettre à disposition des internautes des sites web conçus et gérés par des tiers. Il donne ainsi accès à tous les internautes au contenu déposé dans leurs comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de fichiers.
Un pirate de navigateur ou hijacker, est une application qui modifie sans votre consentement certains paramètres de vos navigateurs internet. Ce sont généralement les pages d'accueil, les pages de recherche et les paramètres de votre fournisseur d'accès internet. Il s’agit principalement d’effectuer une redirection du trafic à partir des pages de démarrage et/ou de recherches vers un serveur dédié qui collecte des renseignements sur vos habitudes de navigations. L’objectif de cette application est de gagner de l’argent en générant du trafic Web vers son propre moteur de recherche.
HomeKit est un logiciel de domotique développé par Apple qui permet à l'utilisateur de contrôler les objets connectés de sa maison intelligente via son iPhone, iPad, Apple Watch, HomePod ou Mac. Il est possible de créer différentes pièces virtuelles dans lesquelles l'utilisateur y place ses objets connectés mais également des scénarios d'actions automatiques appelés scènes.En 2021, Apple corrige le bogue "DoorLock" qui permet à des pirates d'attaquer le logiciel HomeKit. La version de l'appareil vulnérable se retrouve dans une situation de déni de service (DDoS). Dés lors, l'utilisateur n'a plus qu'une solution, celle de réinitialiser son appareil qui entraîne une perte complète des données.
Dans le jargon de la sécurité informatique, un Honeypot est une méthode de défense active qui consiste à attirer, sur des ressources, des adversaires déclarés ou potentiels afin de les identifier et éventuellement de les neutraliser.
La technique du honeypot donne trois avantages : tout d'abord de confiner les attaques dangereuses, ensuite de faire perdre du temps aux pirates, enfin de permettre de détecter les méthodes qu'ils utilisent afin d'établir des contre-mesures.
Le fichier hosts est un fichier utilisé par le système d'exploitation d'un ordinateur lors de l'accès à un réseau, comme Internet par exemple. Son rôle est d'associer des noms d'hôtes à des adresses IP. Lors de l'accès à une ressource réseau par nom de domaine, ce fichier est consulté avant l'accès au serveur DNS et permet au système de connaître l'adresse IP associée au nom de domaine sans avoir recours à une requête DNS. Le fichier hosts est en texte brut et est usuellement nommé hosts. Les modifications sont prises en compte directement. Il est présent dans la plupart des systèmes d'exploitation.
HTML5 est la dernière révision majeure du HTML. Cette version a été finalisée le 28 octobre 2014. HTML5 spécifie deux syntaxes d'un modèle abstrait défini en termes de DOM : HTML5 et XHTML5. Le langage comprend également une couche application avec de nombreuses API.
L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS — littéralement « protocole de transfert hypertexte sécurisé » — est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client.
Huawei, officiellement Huawei Technologies Co. Ltd., est une entreprise fondée en 1987, dont le siège social se trouve à Shenzhen en Chine et qui fournit des solutions dans le secteur des technologies de l'information et de la communication. Huawei est un prestataire international leader en infrastructures et appareils connectés de technologies de l’information et de la communication (TIC). Avec des solutions intégrées à travers quatre domaines clés, les réseaux de télécommunications, l’informatique, les appareils connectés et les services sur le Cloud, elle s'engage à offrir à chaque personne, foyer et entreprise l’accès à l’univers virtuel, pour un monde plus intelligent et entièrement connecté.
Un hyperlien ou lien hypertexte, est une référence dans un système hypertexte permettant de passer automatiquement d'un document consulté à un autre document. Il a été inventé par Ted Nelson en 1965 dans le cadre du projet Xanadu.