Le Glossaire Cyber

Tous | A B C D E F H I K L M N O P Q R S T U V W Z
Il y a 9 noms dans ce répertoire commençant par la lettre E.
E

EBIOS Risk Manager
Méthode d’analyse de risque française de référence, permet aux organisations de réaliser une appréciation et un traitement desrisques.

Elevation de privilège
Obtention de privilège supérieur par exploitation d’une vulnérabilité. Par exemple, si un utilisateur local accède à des droits normalement réservés à l’administrateur, il y a élévation de privilège. Une élévation de privilège est souvent recherchée par une personne malveillante lorsqu’elle a réussi à s’introduire sur un système d’information en usurpant l’identité d’un utilisateur légitime.

Enregistreur de frappes, capteur clavier
Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu'une personne frappe au clavier.

Espiogiciel
Logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur l’environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l’insu dupropriétaire et de l’utilisateur.

Espionnage
Type d’attaque consistant pour un attaquant à prendre pied discrètement dans le système d’information de la victime pour en exfiltrer de l’information stratégique pour l’entreprise. Une telle attaque, souvent sophistiquée, peut durer plusieurs années avant d’être détectée.

Etat de l’art
Ensemble des bonnes pratiques, des technologies et des documents de référence relatifs à la sécurité des systèmes d’information publiquement accessibles, et des informations qui en découlent de manière évidente. Ces documents peuvent être mis en ligne sur Internet par la communauté de la sécurité des systèmes d’information, diffusés par des organismes de référence ou encore d’origineréglementaire.

Etat de la menace
L’état de la menace caractérise, sur une période et un périmètre donnés, la nature et le niveau de risque atteints selon différentes variables telles que le type de menace, les acteurs concernés, les tendances observées, les modes opératoires à l’œuvre, les objectifs visés ou encore les moyens disponibles. Pour dresser ce panorama, l’ANSSI s’appuie sur une typologie de la menace en quatre catégories : cybercriminalité, déstabilisation, espionnage, sabotage.

Exécution de code arbitraire
Mise en œuvre de commandes à distance sur un ordinateur, à l’insu de son utilisateur légitime.

Exfiltration de données
Vol ou transfert non autorisé des données depuis un terminal ou un réseau.