Loading.....

Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 353 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
ActiveX

Technologie de Microsoft pour installer via l'Internet des programmes qui ajoutent des fonctions complémentaires à votre navigateur (le programme avec lequel vous surfez sur l'Internet). Cette technique est parfois détournée par des auteurs de spyware.

Clics: 105
Ad Hoc

Le mode « Ad Hoc » est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d'une carte réseau Wi-Fi, sans utiliser un matériel tiers tel qu'un Point d'accès (Acces Point [AP] en Anglais). 

Clics: 149
Address Spoofing
Action malveillante qui consiste à utiliser délibérément l’adresse d’un autre système en lieu et place de la sienne. Remarques: Il faut rapprocher cette action de l’usurpation d’identité, considérée comme un délit par le droit pénal français. L’idée est de faire passer son système d’information pour un autre. L’adresse usurpée peut être une adresse MAC (pourMedium Access Control), une adresse IP, une adresse de messagerie, etc.
Clics: 62
Adware

Forme de spyware. Un adware est un logiciel qui fait apparaître sur votre ordinateur toutes sortes de publicités, généralement sous la forme d'un pop-up, c'est-à-dire une petite fenêtre s'ouvrant de manière intempestive et qui contient un message publicitaire. Cette publicité ne doit pas être confondue avec la publicité que vous voyez souvent quand vous visitez un site Web.

Clics: 130
AIS

Système d'information automatisé. Ce terme désigne tous les équipements (matérielle, logicielle, ou "firmware") qui permettent l'acquisition automatique, le stockage, la manipulation, le contrôle, l'affichage, la transmission, ou la réception de données.

Clics: 129
Alert

Message décrivant une circonstance se rapportant à la sécurité réseau. Les alertes viennent souvent de systèmes de surveillance actifs sur le réseau.

Clics: 109
Algorithme

Procédure, formule ou liste d'instructions pouvant servir à accomplir une tâche ou à résoudre un problème. En mathématique et en informatique, un algorithme représente habituellement une procédure utilisée pour résoudre un problème récurrent.

Clics: 109
Algorithme cryptographique

Méthode utilisée pour transformer le texte clair sous une forme illisible et inintelligible. Un cryptogramme est du texte ayant été codé dans ce format illisible. Cette méthode implique souvent l'utilisation d'une formule mathématique pour chiffrer le texte clair en cryptogramme ainsi qu'une clé pour déchiffrer ensuite le cryptogramme.

Clics: 115
Ankle-Biter

Individu voulant devenir Cracker ou Hacker dont la connaissance des systèmes informatiques est insuffisante. En général il s'agit pour la plupart du temps de jeunes adolescents se servant de programmes faciles à utiliser et provenant d'Internet.

Clics: 118
Anti-Rootkit

Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits.

Clics: 99
Anti-Spyware

Programme informatique qui protège votre ordinateur contre les spyware.

Clics: 118
Anti-Virus

Programme informatique qui protège votre ordinateur contre les virus.

Clics: 100
AntiSpam Challenge Response System

Système antispam où quelqu'un qui envoie un e-mail pour la première fois à l'utilisateur de ce système doit d'abord démontrer qu'il n'est pas un spammer, via une opération simple. Ce n'est qu'alors qu'il peut envoyer un message à l'utilisateur du système challenge response.

Clics: 121
ARP

L'Address resolution protocol (protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IP) en une adresse Ethernet (typiquement une adresse MAC), ou même de tout matériel de couche de liaison.

Clics: 120
ASIM

Systême d'évaluation automatique d'un incident de sécurité, en surveillant le trafic réseau et collecte des informations sur les éléments du réseau où des activités non autorisées sont détectées.

Clics: 114

Notre expertise cybersécurité validée par de multiples certifications informatiques

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !