frenes
 |   |   |   |   | 
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 13 entries in this glossary.
Search for glossary terms (regular expression allowed)
Terme Définition
Hacker

Hacker en anglais. Quelqu'un qui pénètre par effraction dans un ordinateur. Pirate informatique ou expert en informatique spécialiste du forçage des systèmes de sécurité et de l'intrusion dans les sites protégés.

Synonymes - Pirate
Hacking

Ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc... Ces attaques sont diverses, par exemple pénétrer et/ou prendre le contrôle d'un système informatique, dérober des données stockées sur un réseau...

Hammeçonnage

Equivalent français du terme "Phishing".

Happy slapping

Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics.

Hash function

Fonction cryptographique qui transforme une chaîne de caractères de taille quelconque en une chaîne de caractères de taille fixe et généralement inférieure.

Synonymes - Fonction de hachage
Heuristique

Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.

Hijacking

Aussi appelé "vol de session TCP". C'est une attaque qui cible une session utilisateur dans un réseau sécurisé. La technique utilisée dans ce genre d'attaque est le IP spoofing. L'attaquant emploie la technique de routage des sources des paquets TCP/IP pour insérer des commandes dans une communication active entre deux noeuds dans le réseau. Puis il se déguise en tant qu'utilisateur authentifié.

Hoax

Un Hoax constitue une fausse information, un canular ou une rumeur infondée circulant sur Internet, notamment par le biais du courrier électronique.

Honey Pot

Système informatique public volontairement vulnérable à une ou plusieurs failles connues visant à attirer les pirates. Le but est d'étudier leurs stratégies d'attaque pour mieux les comprendre et les anticiper. En ciblant un honeypot, le pirate croit que vous exécutez des services vulnérables qu'il peut utiliser pour arrêter ou s'introduire votre système.

Host

Serveur auquel vous vous connectez lorsque vous allez sur Internet. D'une manière générale, c'est un ordinateur qui contient ou emploie des ressources particulières, et qui est connecté à un réseau.

Host Based

Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées.

HTML

Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.

Hub

En général, un concentrateur (en anglais, hub - cette traduction est souvent utilisée en français, mais c'est un anglicisme) est le nœud central d'un réseau informatique.

CVE-2019-6779 - CVE Vulnerability
[24 Jan 2019]

Cscms 4.1.8 allows admin.php/links/save CSRF to add, modify, or delete friend links. (CVSS:0.0) (Last Update:2019-01-24)

CSRF Cross-Site Request ForgeryPlus d'infos
CVE-2019-1658 - CVE Vulnerability
[24 Jan 2019]

A vulnerability in the web-based management interface of Cisco Unified Intelligence Center could allow an unauthenticated, remote attacker to conduct a cross-site request forgery (CSRF) attack and perform arbitrary actions on an affected device. The vulnerability is due to insufficient CSRF protections in the web-based management interface. An attacker could exploit this vulnerability by persuading a user of the interface to follow a malicious, customized link. A successful exploit could allow t [ ... ]

CSRF Cross-Site Request ForgeryPlus d'infos
CVE-2019-1668 - CVE Vulnerability
[24 Jan 2019]

A vulnerability in the chat feed feature of Cisco SocialMiner could allow an unauthenticated, remote attacker to perform cross-site scripting (XSS) attacks against a user of the web-based user interface of an affected system. This vulnerability is due to insufficient sanitization of user-supplied input delivered to the chat feed as part of an HTTP request. An attacker could exploit this vulnerability by persuading a user to follow a link to attacker-controlled content. A successful exploit could [ ... ]

Code executionPlus d'infos
CVE-2019-1655 - CVE Vulnerability
[24 Jan 2019]

A vulnerability in the web-based management interface of Cisco Webex Meetings Server could allow an unauthenticated, remote attacker to conduct a cross-site scripting (XSS) attack against a user of the web-based interface of the affected software. The vulnerability is due to insufficient validation of user-supplied input by the affected software. An attacker could exploit this vulnerability by persuading a user of the interface to click a maliciously crafted link. A successful exploit could allo [ ... ]

Code executionPlus d'infos
CVE-2019-1652 - CVE Vulnerability
[24 Jan 2019]

A vulnerability in the web-based management interface of Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers could allow an authenticated, remote attacker with administrative privileges on an affected device to execute arbitrary commands. The vulnerability is due to improper validation of user-supplied input. An attacker could exploit this vulnerability by sending malicious HTTP POST requests to the web-based management interface of an affected device. A successful exploit could al [ ... ]

Code executionPlus d'infos
CVE-2019-1651 - CVE Vulnerability
[24 Jan 2019]

A vulnerability in the vContainer of the Cisco SD-WAN Solution could allow an authenticated, remote attacker to cause a denial of service (DoS) condition and execute arbitrary code as the root user. The vulnerability is due to improper bounds checking by the vContainer. An attacker could exploit this vulnerability by sending a malicious file to an affected vContainer instance. A successful exploit could allow the attacker to cause a buffer overflow condition on the affected vContainer, which cou [ ... ]

Code executionPlus d'infos

Newsletter Cybersécurité

Soyez informé des évènements & nouveautés en cybersécurité et en sécurité informatique (SSI).
* En cliquant sur « Valider », vous nous permettez de collecter vos informations et de vous envoyer des emails.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA
Newsletter: Abonnez-vous

Recevez régulièrement les news en matière de cybersécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté d'experts !