Mot de passe à usage uniqueUn mot de passe à usage unique (siglé OTP, de l'anglais one-time password) est un mot de passe qui n'est valable que pour une session ou une transaction. Les OTP permettent de combler certaines lacunes associées aux traditionnels mots de passe statiques, comme la vulnérabilité aux attaques par rejeu. Cela signifie que, si un intrus potentiel parvient à enregistrer un OTP qui était déjà utilisé pour se connecter à un service ou pour effectuer une opération, il ne sera pas en mesure de l'utiliser car il ne sera plus valide.
Jeton d'authentificationthumb|Différents types de Token : calculette permettant d'entrer un code PIN, clé USB, carte à puce, générateur de mot de passe à usage unique. Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), est une solution d'authentification forte. Un jeton de sécurité est un dispositif matériel utilisé pour permettre l'accès à une ressource protégée électroniquement (compte en banque, salle verrouillée électroniquement, etc).
Man-in-the-browserMan-in-the-browser (MITB, MitB, MIB, MiB), a form of Internet threat related to man-in-the-middle (MITM), is a proxy Trojan horse that infects a web browser by taking advantage of vulnerabilities in browser security to modify web pages, modify transaction content or insert additional transactions, all in a covert fashion invisible to both the user and host web application. A MitB attack will be successful irrespective of whether security mechanisms such as SSL/PKI and/or two- or three-factor authentication solutions are in place.
Mutual authenticationMutual authentication or two-way authentication (not to be confused with two-factor authentication) refers to two parties authenticating each other at the same time in an authentication protocol. It is a default mode of authentication in some protocols (IKE, SSH) and optional in others (TLS). Mutual authentication is a desired characteristic in verification schemes that transmit sensitive data, in order to ensure data security. Mutual authentication can be accomplished with two types of credentials: usernames and passwords, and public key certificates.
Shoulder surfingRegarder par-dessus l'épaule (Shoulder surfing) est une technique d'ingénierie sociale utilisée pour dérober de l'information à une personne en particulier, en sécurité informatique. Normalement, cette technique est utilisée pour obtenir le numéro de sécurité sociale de la victime ainsi que ses mots de passe ou d'autres données confidentielles. Pour mettre en œuvre cette technique, il n'y a pas besoin de compétences particulières, uniquement d'agilité et de préparation.
Windows 10Windows 10 est un système d'exploitation de la famille Windows NT développé par la société américaine Microsoft. Officiellement présenté le , il est disponible publiquement depuis le . Bien que le système s'appelle , il s'agit de la version NT 6.4 pour les versions jusqu’à la « Technical Preview », la première version de Windows NT 6 étant Windows Vista. est ainsi une ultime version de ; néanmoins, depuis la version finale, il porte bel et bien le numéro en lieu et place de 6.4. Il est le successeur de .
Mot de passethumb|Formulaire de connexion de Wikipédia en anglais, nécessitant un mot de passe. Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service.
Gestion des identités et des accèsLa Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est une discipline de la Cybersécurité, consistant a gérer les utilisateurs et leurs habilitations dans les système d’information. Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité.
Banque en ligneUn service bancaire en ligne est l'accès aux services bancaires depuis une interface interactive, par exemple un navigateur web. Selon les époques, son accès peut s'effectuer par minitel, par téléphone, depuis un guichet automatique bancaire (GAB), par ordinateur ou grâce à un assistant personnel (PDA) ayant l'Internet. Sa disponibilité permet l'accès aux comptes, d'effectuer des transactions ou d'obtenir des informations financières récentes. La connexion se fait généralement par accès sécurisé.
Login (informatique)Le nom anglais en est apparu dans le langage informatique en de la contraction des deux éléments du verbe en. Le verbe en est apparu dans le langage informatique en de la combinaison du verbe en (entrer dans un registre) et de l'adverbe en (dans). Le verbe en fait référence au fait que les systèmes informatiques ont tendance à tenir un registre, appelé un journal, de l'accès des utilisateurs au système ; par conséquent, se connecter à un système déclenche une entrée dans le journal du système, donc fait un en dans le journal.
Ingénierie sociale (sécurité de l'information)vignette|upright=2.5|Alerte OPSEC d'un site web concernant le social engineering. L'ingénierie sociale (social engineering en anglais) est, dans le contexte de la sécurité de l'information, une pratique de manipulation psychologique à des fins d'escroquerie. Les termes plus appropriés à utiliser sont le piratage psychologique ou la fraude psychologique. Dans le contexte de la sécurité de l'information, la désignation ingénierie sociale est déconseillée par l'Office québécois de la langue française, 2021 puisqu'elle n'accentue pas le concept de tromperie.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Carte à pucethumb|Un des premiers prototypes de carte à puce, réalisé par Roland Moreno en 1975. Il met en évidence le principe de fonctionnement de la carte à puce où chaque "patte" du circuit intégré (au centre) est reliée à un contact (éléments dorés) qui la met en relation avec l'extérieur. Une fois miniaturisé, ce circuit intégré devient la "puce" de la carte, recouverte par les connecteurs des contacts. Une carte à puce est une carte en matière plastique, en papier ou en carton, de quelques centimètres de côté et moins d'un millimètre d'épaisseur, portant au moins un circuit intégré capable de contenir de l'information.
Usurpation d'identitéthumb|The Prisoner of Zenda (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue.
Authentification uniquethumb|upright=1.5|Trois approches d'authentification unique. Lauthentification unique, souvent désignée par le sigle anglais SSO (de single sign-on) est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu'à une seule authentification. Les objectifs sont multiples : simplifier pour l'utilisateur la gestion de ses mots de passe ; simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire ; simplifier la définition et la mise en œuvre de politiques de sécurité.
Gestionnaire de mots de passevignette|Exemple de générateur de mot de passe en ligne Un gestionnaire de mots de passe est un type de logiciel ou de service en ligne qui permet à un utilisateur de gérer ses mots de passe, soit en centralisant l'ensemble de ses identifiants et mots de passe dans une base de données (portefeuille), soit en les calculant à la demande. Le gestionnaire de mots de passe est protégé par un mot de passe unique — appelé mot de passe maître —, le seul que l'utilisateur se doit de retenir.
HameçonnageL’hameçonnage ou phishing ( ) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc.
BiométrieLe mot biométrie signifie littéralement « mesure du vivant » et désigne dans un sens très large l'étude quantitative des êtres vivants. Parmi les principaux domaines d'application de la biométrie, on peut citer l'agronomie, l'anthropologie, l'écologie et la médecine. L'usage de ce terme se rapporte de plus en plus à l'usage de ces techniques à des fins de reconnaissance, d'authentification et d'identification, le sens premier du mot biométrie étant alors repris par le terme biostatistique.
Authentificationthumb|Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications...) conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification).
Contrôle d'accèsthumb|Contrôle d'accès physique par serrure à code numérique Le contrôle d'accès désigne les différentes solutions techniques qui permettent de sécuriser et gérer les accès physiques à un bâtiment ou un site, ou les accès logiques à un système d'information. On distingue ainsi le contrôle d'accès physique et le contrôle d'accès logique. Les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l'aide d'un Reporting des Droits d'Accès. Droit d'accès Reporting des Droits d'Accès Contrôl