Common Vulnerabilities and ExposuresCommon Vulnerabilities and Exposures (« Vulnérabilités et expositions communes ») ou CVE est un dictionnaire des informations publiques relatives aux vulnérabilités de sécurité. Le dictionnaire est maintenu par l'organisme MITRE, soutenu par le département de la Sécurité intérieure des États-Unis. Les identifiants CVE sont des références de la forme CVE-AAAA-NNNN (AAAA est l'année de publication et NNNN un numéro d'identifiant). Par exemple, la faille FREAK a pour identifiant CVE-2015-0204.
K-anonymisationLa k-anonymisation est une propriété possédée par certaines données anonymisées. Le terme k-anonymisation (k-anonymity en anglais) a été introduit pour la première fois par Pierangela Samarati et Latanya Sweeney dans un article publié en 1998, bien que le concept remonte à un article de 1986 de Tore Dalenius. La k-anonymisation est une tentative pour résoudre le problème suivant : Une diffusion de données est dite k-anonyme si les informations publiées relatives à chaque personne ne peuvent pas être distinguées d'au moins personnes dont les informations sont également publiées.
Prime aux boguesUne prime aux bogues (aussi appelée chasse aux bogues ; en anglais, bug bounty) est un programme de récompenses proposé par de nombreux sites web et développeurs de logiciel qui offre des récompenses aux personnes qui rapportent des bogues, surtout ceux associés à des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bogues avant que les pirates informatiques et le grand public en soient informés, évitant ainsi des abus.
L-diversityl-diversity, also written as l-diversity, is a form of group based anonymization that is used to preserve privacy in data sets by reducing the granularity of a data representation. This reduction is a trade off that results in some loss of effectiveness of data management or mining algorithms in order to gain some privacy. The l-diversity model is an extension of the k-anonymity model which reduces the granularity of data representation using techniques including generalization and suppression such that any given record maps onto at least k-1 other records in the data.
T-closenesst-closeness is a further refinement of l-diversity group based anonymization that is used to preserve privacy in data sets by reducing the granularity of a data representation. This reduction is a trade off that results in some loss of effectiveness of data management or data mining algorithms in order to gain some privacy. The t-closeness model extends the l-diversity model by treating the values of an attribute distinctly by taking into account the distribution of data values for that attribute.
Surface d'attaqueLa surface d'attaque ou surface d'exposition est la somme des différents points faibles (les « vecteurs d'attaque ») par lesquels un utilisateur non autorisé (un « pirate ») pourrait potentiellement s'introduire dans un environnement logiciel et en soutirer des données. Minimiser le plus possible la surface d'attaque fait partie des mesures de sécurité de base. Vecteur (logiciel malveillant) Des exemples de vecteurs d'attaque incluent les champs de saisie, les protocoles, les interfaces et les services.
Données personnellesUne donnée à caractère personnel ou DCP (couramment « données personnelles ») correspond en droit français à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. En France, les données ayant été l'objet d'un procédé d'anonymisation ne sont pas considérées comme des données à caractère personnel.
Computer emergency response teamUn computer emergency response team (CERT) ou computer security incident response team (CSIRT) est un centre d'alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. L'appellation CSIRT est privilégiée en Europe, CERT étant une marque déposée aux États-Unis par l'université Carnegie-Mellon. Le 2 novembre 1988 le ver Morris se propage sur Internet à partir du Massachusetts Institute of Technology (MIT) à la suite d'une erreur de Robert Tappan Morris alors étudiant à l'université Cornell.
Security controlsSecurity controls are safeguards or countermeasures to avoid, detect, counteract, or minimize security risks to physical property, information, computer systems, or other assets. In the field of information security, such controls protect the confidentiality, integrity and availability of information. Systems of controls can be referred to as frameworks or standards. Frameworks can enable an organization to manage security controls across different types of assets with consistency.
Vecteur (logiciel malveillant)Un vecteur désigne en informatique le moyen utilisé par du code malveillant, tel qu'un virus ou un vers, pour se propager d'ordinateur à ordinateur afin de les infecter. Ce sens est similaire et dérive du mot vecteur en biologie. Quelques vecteurs communs : dépassement de tampon (à titre d'exemple, c'est la méthode employée par le ver Blaster pour se propager) e-mails HTML enrichis avec un langage de script tel que JavaScript failles dans les protocoles réseau Pour Provos et al, une page web est malveillante "si elle provoque l'installation automatique du logiciel insu de l'utilisateur, la connaissance ou le consentement".