C'est le mot poli pour dire « pirater ». Compromette une cible (un poste utilisateur, un site Web, une entreprise) signifie "en devenir administrateur" = "avoir les pleins pouvoirs sur cette cible".
Voyons comment ce mot s'articule avec la notion de vulnérabilité.
Il y a des vulnérabilités qui, lorsqu'elles sont exploitées contre une cible, permettent directement de la compromettre (voir notamment RCE).
Mais certaines vulnérabilités, moins graves, "dégradent" seulement la sécurité de la cible (par exemple en révélant certaines de ses données), sans l'annihiler complètement. Pour qu'on parle de compromission, il faut vraiment que le pirate ait obtenu les clés du Chateau.
Le plus souvent, la compromission du réseau d'une entreprise est le fait de plusieurs vulnérabilités, qui ont été combinées par le pirate pour aboutir à un contrôle total.
En effet, l'état de l'art de la sécurité c'est d'avoir plusieurs lignes de défense (car aucune ligne n'est infranchissable en informatique). Donc pour que tout le système d'information soit compromis, il faut généralement plusieurs vulnérabilités (au moins une pour percer chaque ligne de défense).
« Le compte de Noel Flantier a été compromis par un pirate. » = le pirate a pris possession du compte de Noel Flantier (très probablement en découvrant son mot de passe)
« La base des photos d'Instagram a été compromise » = quelqu'un a pu accéder illégalement à la base de données contenant les photos des utilisateurs instagram et a pu les télécharger, les modifier ou encore les supprimer