French English German Spanish

Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 353 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
ActiveX

Technologie de Microsoft pour installer via l'Internet des programmes qui ajoutent des fonctions complémentaires à votre navigateur (le programme avec lequel vous surfez sur l'Internet). Cette technique est parfois détournée par des auteurs de spyware.

Clics: 57
Ad Hoc

Le mode « Ad Hoc » est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d'une carte réseau Wi-Fi, sans utiliser un matériel tiers tel qu'un Point d'accès (Acces Point [AP] en Anglais). 

Clics: 89
Address Spoofing
Action malveillante qui consiste à utiliser délibérément l’adresse d’un autre système en lieu et place de la sienne. Remarques: Il faut rapprocher cette action de l’usurpation d’identité, considérée comme un délit par le droit pénal français. L’idée est de faire passer son système d’information pour un autre. L’adresse usurpée peut être une adresse MAC (pourMedium Access Control), une adresse IP, une adresse de messagerie, etc.
Clics: 16
Adware

Forme de spyware. Un adware est un logiciel qui fait apparaître sur votre ordinateur toutes sortes de publicités, généralement sous la forme d'un pop-up, c'est-à-dire une petite fenêtre s'ouvrant de manière intempestive et qui contient un message publicitaire. Cette publicité ne doit pas être confondue avec la publicité que vous voyez souvent quand vous visitez un site Web.

Clics: 71
AIS

Système d'information automatisé. Ce terme désigne tous les équipements (matérielle, logicielle, ou "firmware") qui permettent l'acquisition automatique, le stockage, la manipulation, le contrôle, l'affichage, la transmission, ou la réception de données.

Clics: 72
Alert

Message décrivant une circonstance se rapportant à la sécurité réseau. Les alertes viennent souvent de systèmes de surveillance actifs sur le réseau.

Clics: 55
Algorithme

Procédure, formule ou liste d'instructions pouvant servir à accomplir une tâche ou à résoudre un problème. En mathématique et en informatique, un algorithme représente habituellement une procédure utilisée pour résoudre un problème récurrent.

Clics: 58
Algorithme cryptographique

Méthode utilisée pour transformer le texte clair sous une forme illisible et inintelligible. Un cryptogramme est du texte ayant été codé dans ce format illisible. Cette méthode implique souvent l'utilisation d'une formule mathématique pour chiffrer le texte clair en cryptogramme ainsi qu'une clé pour déchiffrer ensuite le cryptogramme.

Clics: 61
Ankle-Biter

Individu voulant devenir Cracker ou Hacker dont la connaissance des systèmes informatiques est insuffisante. En général il s'agit pour la plupart du temps de jeunes adolescents se servant de programmes faciles à utiliser et provenant d'Internet.

Clics: 70
Anti-Rootkit

Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits.

Clics: 53
Anti-Spyware

Programme informatique qui protège votre ordinateur contre les spyware.

Clics: 62
Anti-Virus

Programme informatique qui protège votre ordinateur contre les virus.

Clics: 53
AntiSpam Challenge Response System

Système antispam où quelqu'un qui envoie un e-mail pour la première fois à l'utilisateur de ce système doit d'abord démontrer qu'il n'est pas un spammer, via une opération simple. Ce n'est qu'alors qu'il peut envoyer un message à l'utilisateur du système challenge response.

Clics: 58
ARP

L'Address resolution protocol (protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IP) en une adresse Ethernet (typiquement une adresse MAC), ou même de tout matériel de couche de liaison.

Clics: 60
ASIM

Systême d'évaluation automatique d'un incident de sécurité, en surveillant le trafic réseau et collecte des informations sur les éléments du réseau où des activités non autorisées sont détectées.

Clics: 61

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et sécurité informatique.

Notre expertise cybersécurité validée par de multiples certifications informatiques

logo-certification-chfi.png
logo-certification-mcse-security.png
logo-certification-cwne.png
logo-certification-cisa.png
logo-certification-itil.png
logo-certification-ecsa.png
logo-certification-crisc-isaca.png
logo-certification-ciso.png
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !