Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| Carte à puce | Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce. |
| Cookie éphémère | Témoin qui n’enregistre aucune donnée permanente et qui n'est pas stocké sur le disque dur de votre ordinateur. Un témoin éphémère reste plutôt dans la mémoire vive de votre ordinateur et n'est disponible que pendant une session active. À la fin de la session, le témoin disparaît. Ce type de témoin remplit principalement des fonctions techniques, comme celle d'assurer une navigation en douceur pour permettre aux utilisateurs de naviguer entre différentes pages Web sans avoir à ouvrir de session à chaque page qu'ils visitent. |
| Covert channel | Mécanisme détourné permettant le transfert d'informations de manière non autorisée au sein d'un système informatique. |
| CGI-scripts | Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques. |
| Captcha | Captcha, est une forme de « test de Turing inversé », il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot. |
| Certificat Electronique | Document numérique sécurisé servant à authentifier l'identité d'une entité et à chiffrer les échanges électroniques. |
| Countermeasures | Contre-mesures. Action, matériel, procédure, technique, ou tout autre mesure réduisant la vulnérabilité d'un Système d'Information Automatisé (AIS). Les contre-mesures destinées à des menaces et vulnérabilités spécifiques nécessitent des techniques plus sophistiquées et peuvent être assimilées à des systèmes de sécurité. |
| Cryptogramme | Un cryptogramme est un code de sécurité, souvent composé de trois ou quatre chiffres, situé au dos des cartes bancaires, utilisé pour authentifier les transactions en ligne. |
| CERTA | Organisme français chargé de la veille, de l'alerte et de la réponse aux incidents de sécurité informatique. |
| CSS | Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques. |
| Crash | Faille soudaine et brutale dans un système informatique. |
| Commutateur | Elément de réseau qui permet l´envoi, le filtrage et la réexpédition de paquets, en se basant sur l´adresse de destination de chaque paquet. L´utilisation d´un commutateur permet d´améliorer la sécurité et d´allouer la totalité de la bande passante aux systèmes qui communiquent. |
| Cyberdépendant | Une personne cyberdépendante est celle qui éprouve un besoin compulsif et excessif d'utiliser Internet ou les technologies numériques, au point d'en altérer son fonctionnement social, professionnel ou personnel. |
| Chiffrement symétrique | Aussi connu sous le nom de chiffrement à clé privée, type de chiffrement qui utilise la même clé privée partagée par l'expéditeur et le destinataire pour le chiffrement et le déchiffrement des informations. Un navigateur Web génère une nouvelle clé de chiffrement symétrique chaque fois qu'il ouvre une connexion sécurisée. |
| Clé de Cryptage | |
| Computer Abuse | Le computer abuse désigne l'utilisation non autorisée ou malveillante de systèmes informatiques, souvent en violation des lois ou des politiques de sécurité établies. |
| Crack | |
| Certificat numérique | Un certificat numérique est un document électronique délivré par une autorité de certification, utilisé pour vérifier l'identité d'une entité et sécuriser les communications en ligne par le biais de cryptage. |
| Cache Poisoning | Le cache poisoning est une attaque visant à insérer des données malveillantes ou incorrectes dans un cache pour rediriger les utilisateurs ou perturber les services. |
| Cookie tiers | 'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore. |