H-

Hacker

  • Individu qui recherche les moyens de contourner les protections logicielles et matérielles d’un système, dans le but de signaler les failles de sécurité au propriétaire du système (voir WHITE HAT), effectuer des actes malveillants (voir BLACK HAT), les utiliser dans une démarche militante. (voir HACKTIVISTE) ou de relever un défi.

 


Hacktiviste

  • Individu qui réalise des cyberattaques à des fins militantes, en vue de déstabiliser ou de paralyser des entreprises, des gouvernements ou des organismes ciblés.

 


Hameçonnage (ou Phishing)

  • Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime. (Source : ANSSI)

 


Hameçonnage ciblé
(ou Spear Phishing)

  • Variante de la technique d’attaque par hameçonnage qui s’appuie sur l’ingénierie sociale pour adapter l’objet et le corps du message à l’activité de la personne ou de l’organisation ciblée, dans le but de l’inciter à ouvrir une pièce jointe contaminée ou à se rendre sur un site web malveillant.

 


Hijacking

  • Logiciel malveillant capable de modifier les réglages du navigateur web d’un utilisateur, à son insu. Le hijacking peut modifier la page de démarrage du navigateur web, la page d’erreur ou encore la page de recherche, afin de forcer l’utilisateur à se rediriger vers des pages non souhaitées.

 


Homologation

  • Processus d’information et de responsabilisation destiné à faire connaître et faire comprendre, aux responsables comme aux maitres d’ouvrage, les risques et enjeux liés à l’exploitation d’un système d’information. La démarche d’homologation permet à un responsable d’attester aux utilisateurs d’un système d’information que les risques qui pèsent sur eux, sur les informations qu’ils manipulent et sur les services rendus, sont connus et maitrisés. (Source ANSSI)

 


Host-based Intrusion Détection Système (HIDS) (ou ou Système de détection d’intrusion machine)

  • Système qui surveille et analyse les informations provenant des enregistrements d’audit du système d’exploitation se produisant sur la machine-hôte pour y déceler des signaux d’intrusion (Déni de Services, Backdoors, Chevaux de Troie, tentatives d’accès non autorisés, exécution de codes malicieux, attaques par débordement de buffers…).