Le Glossaire Cyber
Il y a 12 noms dans ce répertoire commençant par la lettre I.
I
Iframe
L'iframe ou inline frame est une balise HTML utilisée pour insérer un document HTML dans une page HTML.
Incident de sécurité
Un incident de sécurité est un événement qui porte atteinte à la disponibilité, la confidentialité ou l’intégrité d’un bien. Exemples : utilisation illégale d’un mot de passe, vol d’équipements informatiques, intrusion dans un fichier ou une application, etc.Dans la taxonomie de l’ANSSI : Evènements de sécurité pour lesquels l’ANSSI confirme qu’un acteur malveillant a conduit des actions avec succès sur le système d’informationde la victime.
Incident majeur
Dans la taxonomie de l’ANSSI, un incident majeur est un incident dont la gravité et l’impact nécessite une intervention importante de l’ANSSI.
Indicateur de compromission (IOC) ou marqueur technique
Information technique, telle que l’adresse IP d’un serveur malveillant ou le nom d’un site Internet piégé, permettant de détecter et de caractériser une attaque. Le partage de ces éléments de connaissance permet notamment d'empêcher des compromissions futures. En revanche, de telles informations ne doivent parfois pas être communiquées si l’attaque a été judiciarisée.
Infogérance
Prise en charge contractuelle, par un prestataire extérieur, d'une partie ou de la totalité des ressources informatiques d'une entreprise.
Informatique en nuage
Modèle permettant l’accès, généralement à la demande et au travers d’un réseau, à un ensemble de ressources informatiques partagées et configurables.
Infrastructure de clés publiques (ICP)
Outil cryptographique permettant de garantir l’authenticité des clés publiques par la signature électronique d’autorités de certification organisées de façon hiérarchique. Une ICP est l’un des outils fondamentaux d’une IGC.
Infrastructure de gestion de clés (IGC)
Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.
Ingénierie sociale
Manipulation consistant à obtenir un bien ou une information, en exploitant la confiance, l’ignorance ou la crédulité de tierces personnes. Remarque : Il s’agit, pour les personnes malveillantes usant de ces méthodes, d’exploiter le facteur humain, qui peut être considéré dans certains cas comme un maillon faible de la sécurité du systèmed’information.
Injection de code indirecte
Activité malveillante qui consiste à injecter des données arbitraires dans le code de pages HTML. Un utilisateur malveillant peut faire afficher à un site web vulnérable un contenu agressif ; ce contenu peut rediriger l’utilisateur vers d’autres sites, ou transmettre des informations (jetons de sessions, aussi appelés cookies, etc.) ou des droits.
Intégrité
Garantie que le système et l’information traitée ne sont modifiés que par une actionvolontaire et légitime.