Notre expertise cybersécurité est validée par de multiples certifications internationales

| Terme | Définition |
|---|---|
| Computer Network Attack | Attaque visant à endommager, dégrader, ou détruire des informations se trouvant dans des ordinateurs ou dans des réseaux informatiques. Certaines attaques peuvent même viser la dégradation physique du matériel informatique. |
| Courriel | Document informatisé qu’un utilisateur saisit, envoie ou consulte en différé par l’intermédiaire d’un réseau. L’adresse électronique de l’internaute (adresse e-mail) est le plus souvent composée d’un nom d’utilisateur et d’un nom de domaine séparés parun @ (exemple: dupond@toto.fr). |
| Cybercriminalité | Ensemble des activités illégales réalisées via les réseaux informatiques ou l'Internet. |
| CGI-scripts | Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques. |
| Cryptologie | Science regroupant la cryptographie et la cryptanalyse. |
| Clickjacking | Méthode visant à insérer des codes ou des scripts malicieux qui faussent la navigation de l'internaute. Les liens renvoient vers des pages non désirées dans le but de générer du trafic ou fausser des statistiques d'accès à des sites internet. |
| CSI | Le CSI, ou Computer Security Incident, désigne un événement compromettant la confidentialité, l'intégrité ou la disponibilité des systèmes, des données ou des réseaux d'une organisation. |
| Chiffrement symétrique | Aussi connu sous le nom de chiffrement à clé privée, type de chiffrement qui utilise la même clé privée partagée par l'expéditeur et le destinataire pour le chiffrement et le déchiffrement des informations. Un navigateur Web génère une nouvelle clé de chiffrement symétrique chaque fois qu'il ouvre une connexion sécurisée. |
| Cookie tiers | 'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore. |
| Cookies | Il s'agit de petits fichiers de texte qui sont placés sur votre ordinateur quand vous visitez un site Web. Ils renferment des informations concises sur cette visite. Ces informations ne peuvent généralement pas être 'lues' par d'autres sites Web. En outre, elles sont souvent innocentes et même utiles. |
| Cache Poisoning | Le cache poisoning est une attaque visant à insérer des données malveillantes ou incorrectes dans un cache pour rediriger les utilisateurs ou perturber les services. |
| CSS | Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques. |
| CGI | Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web. |
| Chiffrement | Transformation cryptographique de données produisant un cryptogramme. |
| Cracking | Le cracking est une activité consistant à contourner ou briser les mesures de sécurité d'un logiciel ou d'un système informatique pour un accès non autorisé ou une utilisation illégale. |
| CERTA | Organisme français chargé de la veille, de l'alerte et de la réponse aux incidents de sécurité informatique. |
| Compromise | Terme anglais pour 'compromis'. Intrusion dans un système informatique ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles. |
| Cyberintimidation | La cyberintimidation est l'utilisation des technologies numériques, telles que les réseaux sociaux, les jeux en ligne et les plateformes de messagerie, pour harceler, menacer ou humilier intentionnellement une personne. |
| Cybercommerce | Activité commerciale utilisant le web. Il désigne généralement la vente à distance sur Internet par des sites marchands. |
| Commutateur | Elément de réseau qui permet l´envoi, le filtrage et la réexpédition de paquets, en se basant sur l´adresse de destination de chaque paquet. L´utilisation d´un commutateur permet d´améliorer la sécurité et d´allouer la totalité de la bande passante aux systèmes qui communiquent. |