Ensemble d’outils et de techniques pour obtenir un accès furtif à ordinateur en accaparant les droits administrateurs root ou en les contournant. Ex. clé USB rootkit qui récupère les mots de passe d’un ordinateur.
Archives : Lexique sécurité Web
Acronyme de Remote Access Trojan, un RAT est un virus de type troyen permettant l’accès à distance d’une machine dans le but d’épier vos activités ou de vous voler vos données personnelles.
Technique qui consiste à donner une empreinte numérique à un document et vérifier s’il a été modifié. Un système de hash est à sens unique. Un document ne peut être reconstitué à partir de son empreinte. Il sert à vérifier l’intégrité d’un document, s’il n’a pas été modifié ou altéré. Il peut stocker des informations […]
Technique pour dissimuler un message au travers de son encodage et de son décodage par le biais d’une formule, de clés d’accès ou d’un code secret. Les données sont codées dans un format différent pour en préserver leur confidentialité. Exemple : QRCode, Code barre Syn. : scytale
Un « WAF » acronyme de « Web Application Firewall » désigne un pare-feu de sécurité pour les applications web. Il s’agit d’un type de pare-feu applicatif qui protège un site ou un serveur d’application contre diverses attaques.
Le CAPTCHA est l’acronyme de l’anglais « Completely Automated Public Turing test to tell Computers and Humans Apart » un processus d’identification et une mesure de protection en tirant partie des capacités cognitives humaines pour tromper les algorithmes machine et les robots. C’est une mesure de sécurité visible ou invisible par type de test pour valider des […]
Ajout d’un sel, une chaîne aléatoire mixée au mot de passe avant le hachage, la fonction qui prend une valeur et génère une clé unique. Le salage est utilisé dans la génération des clés secrètes qui cryptent les cookies utilisateur et renforcent le niveau de sécurité de l’utilisation d’un mot de passe à partir du […]
Mooc pédagogique de vulgarisation proposé par l’ANSII (Agence Nationale de la Sécurité et des Système d’Information en France) pour approfondir vos connaissances en sécurité et mieux protéger de vos outils numériques. Niveau débutant et intermédiaire (approche non développeur). Thématiques abordées : Secnumacedemie.gouv
Robot malveillant programmé pour exécuter des actions frauduleuses automatisées.
Le secure shell (SSH) est un protocole pour effectuer des connexions cryptées entre un serveur et un client SSH (Putty, OpenSSH…), exécuter des commandes distantes. Principales commandes cd, ls, mkdir, pwd, touch, rm, mv, cat, head, tail, du, grep, wget, scp (transfert de backup ou gros fichiers entre serveurs).