Sécurité site internet Lyon Rhone-Alpes  

Sécurité informatique pour site internet

 

Alarme anti-intrusion pour site internet ...

 
Sécurité informatique site internet Lyon
Sécurité informatique pour site internet Roanne
Surveillance de site internet Saint-Etienne
Sécurité informatique site web Rhone-Alpes
[Application securite informatique sites internet Lyon] [Application pour securite informatique des sites internet Rhone-Alpes] Bootstrap Slider
 Vous être ici > Accueil > Lexique > Sécurité informatique des sites internet
  
Voici quelques définitions frequemment utilisées dans le domaine de la sécurité informatique des sites internet
 ACYMA

Action contre la cybermalveillance : Agence créée par L'ANSSI, destinée aux particuliers et TPE-PME pour leur permettre de trouver rapidement des solutions en cas d’attaque informatique, dans une zone géographique de proximité.

  
 GDPR (applicable à compter du 25 mai 2018)

General Data Protection Regulation (Réglement Générale des Données Personnelles) , est le nouveau règlement européen décidé en décembre 2015 qui s’appliquera le 24 Mai 2018 à toute entreprise qui collecte, traite et stocke des données personnelles dont l’utilisation peut directement ou indirectement identifier une personne.
L'objectif du GDPR est d'obliger tout détenteur de données personnelles, à les gérer de manière rigoureuse dans un cadre européen. (avec obligation de tracage et de conservation, nomination d'un DPO : Délégué de la Protection des Données ou Data Protection Officer)
Plus d'info sur le site de la CNIL

   
 Air Gap

C'est une des solutions les plus efficaces pour éviter toute intrusion sur un ordinateur. L'objectif est d'isoler totalement la machine de tout réseau afin de supprimer les différentes portes d'entrée potentiellement exploitables par un pirate.

  
 Attaque d'URL sémantique

Cette technique consiste à modifier les variables passées en clair dans une URL.
Exemple : http://www.monsite.com?id=12  devient  http://www.monsite.com?id=../../../etc/passwd
Si une application ne vérifie pas correctement les variables dans l'URL, un attaquant pourrait injecter du code ou se faire passer pour un autre utilisateur.

   
 Attaque de l'homme du milieu (HDM ou MITM)

L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM) est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l'internaute lambda. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre.

   
 Cross-Site-Scripting (XSS)

Le Cross-Site Scripting (XSS), appelé aussi "faille des livres d'or" est une faille permettant d'injecter du contenu (ou du code executable) dans une page, permettant ainsi de provoquer des actions sur le navigateur.
Exemple : <script>alert('bonjour')</script> saisie dans une champs texte, affichera un message ou executera du code sur le navigateur.

   
 Injection SQL

L’injection SQL consiste à entrer des commandes SQL directement dans un champs de saisie pour exécuter une action non désirée sur la base de données. C'est l'une des failles les plus courantes sur le web.
Exemple : Saisie dans un champs "login / password" d'une commande de type ( 1=1 ... OR ... ) pour tromper la requete SQL.

   
 Script kiddies

Script kiddie ou encore lamer désigne des débutants qui passent l'essentiel de leur temps à essayer d'infiltrer des systèmes en utilisant des scripts ou programmes mis au point par d'autres programmeurs beaucoup plus compétents.

   
 Attaque Force Brute

L'attaque "force brute" consiste à tester toutes les possibilités, jusqu'à trouver la bonne pour trouver votre login/password d'accès à votre "espace client" par exemple.
La plupart du temps, c'est un robot (un programme automatisé) qui se chargera d'essayer toutes les combinaisons possibles.

   
 Phishing

Le phishing désigne une technique utilisée par des hackers pour obtenir des informations strictement confidentielles. (N° carte bancaire).
Les hackers se font souvent passer pour un organisme de confiance (banque, opérateur téléphonique, EDF/GDF, Paypal, eBay, Facebook ...), dans le but d'obtenir des données confidentielles, comme votre numéro de carte bancaire, ou autres informations utiles pour débiter vos comptes bancaires (RIB, code IBAN....)

 
 Harponage

L'harponage est une attaque minutieusement préparée et extrêmement ciblée conçue pour manipuler les destinataires afin qu’ils téléchargent une pièce jointe malveillante ou cliquent sur un lien.

 
 
 Exploit kit

Un exploit kit est une "boite à outils" qui contient une multitude d’attaques visant des vulnérabilités d’un système. Quand un utilisateur visite un site Internet manipulé, la configuration du PC est testée par l’exploit kit à la recherche des failles (navigateur, programmes installés ou système d’exploitation). Si une faille est détectée, l’exploit adapté est utilisé pour injecter un code malveillant dans le système.

 
 Attaque DOS ou DDOS

Un DOS (Denial of Service) correspond à une attaque qui a pour but de saturer un serveur, un site, afin que ce dernier ne puisse plus répondre.
En recevant un flux trop important de données, celui-ci n'est plus capable de les gérer les toutes les requetes, et s'arrete

Un DDoS correspond à une attaque via plusieurs machines synchronisées entre elles. Elles envoient simultanément des données qui bloque le serveur ciblé.

   
Chapeaux blancs

Les Chapeau blancs (White Hat) sont des "gentils" hackers qui réalisent des tests d'intrusion afin de vérifier la vulnérabilité des sites internet.
Ils s'opposent aux Chapeaux Noirs (Black Hat) qui sont des hackers mal intentionnés.

   
 Chapeaux noirs

Les Chapeaux Noirs sont les hackers mal intentionnés, par opposition aux Chapeaux Blancs

Ces termes (chapeaux blanc / chapeau noir) auraient pour origine les films de western, où le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir.
   
 Chapeaux gris

Les Chapeaux Gris sont des hackers, qui agissent parfois avec éthique, et parfois non.

   
 Doxing

Le doxing est une opération qui consiste à récuperer et aspirer vos données personnelles ou professionnelles. Le terme doxxing vient du mot anglais to document qui signifie « documenter ».

   
 IP Spoofing

Action par laquelle un système tente de se faire passer illicitement pour un autre système en utilisant son adresse IP.

  
 Sniffer

Programme capturant des données à travers un réseau informatique. Utilisé par les Hackers pour capturer des login, et des passwords. Outil logiciel qui surveille et identifie le trafic de paquets réseaux. Un sniffer peut aussi être utilisé légalement par le personnel d'opération et de maintenance du réseau pour résoudre les problèmes liés au réseau.

   
 User-agent

L’user-agent est une “phrase informatique” qu’envoie votre navigateur web à tous les sites que vous visitez. Cette “phrase” permet au navigateur de s’identifier auprès d’eux. En savoir plus sur le user-agent

   
 Backdoor

Le Backdoor, ou "porte dérobée", est un programme qui donne un accès secret au site internet. Il est généralement installé via un "cheval de troie"

   
 Cheval de troie (trojan)

Aussi connu sous le nom de "Trojan", le Cheval de Troie est utilisé par les pirates pour installer sur un serveur, un programme pirate de type Backdoor. Ils peuvent être installés sur un serveur par la fonction upload présente dans certain formulaire.

   
 Keyloggers

Appelé aussi : " enregistreurs de frappes". Ces programmes, enregistrent tout ce que vous tapez sur votre clavier, notamment des identifiants et des mots de passe. Le keylogger se connecte ensuite au Net et envoie les informations ainsi collectées au pirate, qui peut ainsi s'introduire dans votre système.

   
 Faille zero-day

Une faille Zero Day (ou 0 Day) représente un trou de sécurité informatique gardé confidentiel, ou connu par un nombre très restreint de personnes, ainsi que la manière de l’exploiter.

   
 Ransomware

Un Ransomware est une attaque qui consiste à bloquer un site internet et vous demande en contrepartie une somme d'argent afin de le débloquer.
C'est une demande de rançon.

   
 Vulnerability Reward Programs (VRP)

Les VRP (ou bug bounties) sont des programmes qui permettent à des développeurs, hackers et des entreprises de détecter les failles de sécurité.

   
 TOR

TOR (The Onion Router) est un réseau mondial de routeurs. La connexion d’un utilisateur transite par plusieurs ordinateurs dans le monde appelés des nœuds. Réseau fréquemment utilisé par les pirates pour surfer anonymemant.

   
 PC zombie

Un PC Zombie est un ordinateur infecté par un code malicieux, qui attend patiemment d’être activé à distance par son auteur, le « bot master ». Plusieurs PC zombie composent un Botnet.

   
 L-323

Loi sur les atteintes aux système de traitement automatisé des données. Plus d'info.

  
 
 
 

  Formation professionnelle
  Réseaux sociaux Contact Lyon
 
Apprenez à protéger votre site web avec DEVICTIO
> Plus d'info
Documentation
> Télécharger notre documentation (format PDF)
 
 
   
       Keep-Watch © 2017 | Powered by CR3i
INDEX   FORMATION    ABONNEMENT    TARIFS    INSCRIPTION    WORDPRESS    FAQ    ESPACE-CLIENT    CONTACT