Glossaire complet en Sécurité Informatique : Mots commençant par la lettre C

Terme Définition
Captcha breaking

Méthodes et techniques utilisées pour contourner ou résoudre automatiquement les tests CAPTCHA destinés à différencier les humains des robots.

Synonymes - Captcha Breaking, Contournement CAPTCHA, Brute Force CAPTCHA, CAPTCHA Solver
Countermeasures

Contre-mesures. Action, matériel, procédure, technique, ou tout autre mesure réduisant la vulnérabilité d'un Système d'Information Automatisé (AIS). Les contre-mesures destinées à des menaces et vulnérabilités spécifiques nécessitent des techniques plus sophistiquées et peuvent être assimilées à des systèmes de sécurité.

Cryptogramme

Un cryptogramme est un code de sécurité, souvent composé de trois ou quatre chiffres, situé au dos des cartes bancaires, utilisé pour authentifier les transactions en ligne.

Synonymes - Cryptogramme visuel, code de sécurité, code CVV, numéro de vérification de carte
Clé de Cryptage

Code ou mot de passe qui permet de crypter les paquets de données avant d'être envoyé par ondes. Il existe 2 types de cryptage : WEP et WPA. Si votre matériel propose le WPA, il est vivement conseiller de préférer ce mode de cryptage, beaucoup plus sécurisé que le WEP.

Cookie persistant

Témoin stocké sur le disque dur de votre ordinateur et qui y demeure jusqu’à ce qu’il soit effacé ou jusqu'à la date d’expiration fixée à l’avance. Ces témoins sont généralement utilisés pour offrir au visiteur une navigation personnalisée en enregistrant diverses préférences telles que la façon d'afficher les pages Web. Ces témoins sont aussi utilisés fréquemment pour recueillir des données statistiques telles que la durée d’affichage moyenne d’une page particulière. Les données de ce genre éclairent les propriétaires du site sur les façons d’améliorer l’aménagement, le contenu et la navigation de leur site Web.

Cookie tiers

'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore.

Cracking

Le cracking est une activité consistant à contourner ou briser les mesures de sécurité d'un logiciel ou d'un système informatique pour un accès non autorisé ou une utilisation illégale.

Synonymes - Cracking, décryptage illégal, piratage de logiciels, cassage de sécurité
CGI-scripts

Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques.

Cache Poisoning

Le cache poisoning est une attaque visant à insérer des données malveillantes ou incorrectes dans un cache pour rediriger les utilisateurs ou perturber les services.

Synonymes - Empoisonnement de cache, cache poisoning, attaque de pollution de cache
Cyberintimidation

La cyberintimidation est l'utilisation des technologies numériques, telles que les réseaux sociaux, les jeux en ligne et les plateformes de messagerie, pour harceler, menacer ou humilier intentionnellement une personne.

Synonymes - Cyberharcèlement, harcèlement en ligne, bullying numérique, e-bullying
Chiffrement symétrique

Aussi connu sous le nom de chiffrement à clé privée, type de chiffrement qui utilise la même clé privée partagée par l'expéditeur et le destinataire pour le chiffrement et le déchiffrement des informations. Un navigateur Web génère une nouvelle clé de chiffrement symétrique chaque fois qu'il ouvre une connexion sécurisée.

Certificat numérique

Un certificat numérique est un document électronique délivré par une autorité de certification, utilisé pour vérifier l'identité d'une entité et sécuriser les communications en ligne par le biais de cryptage.

Synonymes - Certificat électronique, certificat SSL, certificat numérique, certificat X.509
Courriel

Document informatisé qu’un utilisateur saisit, envoie ou consulte en différé par l’intermédiaire d’un réseau. L’adresse électronique de l’internaute (adresse e-mail) est le plus souvent composée d’un nom d’utilisateur et d’un nom de domaine séparés parun @ (exemple: dupond@toto.fr).

Synonymes - mail,email
Cyberdépendant

Une personne cyberdépendante est celle qui éprouve un besoin compulsif et excessif d'utiliser Internet ou les technologies numériques, au point d'en altérer son fonctionnement social, professionnel ou personnel.

Synonymes - Cyberaddiction, addiction numérique, dépendance à Internet, Internet Addiction Disorder (IAD)
CSI

Le CSI, ou Computer Security Incident, désigne un événement compromettant la confidentialité, l'intégrité ou la disponibilité des systèmes, des données ou des réseaux d'une organisation.

Synonymes - CSI, Computer Security Incident, incident de sécurité informatique
Cracker

Un cracker est une catégorie de pirate informatique spécialisé dans le cassage des protections dites de sécurité (ex: protection anticopie, DRM, etc) de l'ensemble des logiciels qui nécessitent des clés d'enregistrement ou d'un dongle pour s'exécuter.

Code confidentiel carte bancaire

Le code à 4 chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d’argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l’engagement du porteur sur l’acte d’achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille.

CERTA

Organisme français chargé de la veille, de l'alerte et de la réponse aux incidents de sécurité informatique.

Synonymes - CERTA, Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques, CERT-FR
Computer Security

La computer security désigne l'ensemble des pratiques, technologies et politiques visant à protéger les systèmes informatiques, les réseaux et les données contre les menaces et les accès non autorisés.

Synonymes - Computer security, sécurité informatique, protection des sy
CGI

Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA