Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| SMTP | |
| Packet Sniffer | Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée. |
| Bomb | Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires. |
| Bluetooth | Le Bluetooth est une technologie de communication sans fil à courte portée permettant l’échange de données entre appareils électroniques. |
| Botnet | Un botnet est un réseau de dispositifs informatiques compromis et contrôlés à distance par un attaquant, souvent utilisé pour mener des attaques coordonnées ou malveillantes. |
| ASM | L’Automated Security Monitoring (ASM) est une solution technologique permettant de surveiller en temps réel les systèmes informatiques pour détecter et réagir automatiquement aux menaces de sécurité. |
| Bluejacking | Le bluejacking est une pratique consistant à envoyer des messages non sollicités à des appareils Bluetooth à proximité, souvent pour attirer l'attention ou jouer des tours. |
| Virus | Programme pouvant infecter d'autres programmes en les modifiant pour y ajouter, éventuellement, une copie de lui-même. |
| WWW | Le World Wide Web (WWW) est un système de documents interconnectés accessibles via Internet, utilisant les protocoles HTTP ou HTTPS pour afficher du contenu multimédia et hypertexte dans des navigateurs. |
| samourai | |
| Tripwire | Outil logiciel pour la sécurité. Habituellement, il fonctionne avec une base de données qui maintient des informations sur la taille en octets des fichiers. Si la taille change, il prévient le responsable de sécurité du système. |
| Cryptologie | Science regroupant la cryptographie et la cryptanalyse. |
| MITM | Une attaque MITM (Man-in-the-Middle) est une interception malveillante où un acteur s'interpose entre deux parties pour espionner, modifier ou rediriger leurs communications sans qu'elles en soient conscientes. |
| spoofing | Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing. |
| security countermeasures | Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité. |
| ActiveX | ActiveX est une technologie Microsoft permettant de créer des composants logiciels réutilisables intégrables dans des applications ou des pages web. |
| Gateway | Dispositif réseau qui connecte deux réseaux distincts en traduisant les protocoles pour permettre la communication entre eux. |
| Network Address Translation | En abrégé NAT: une particularité de routeurs qui assure une protection supplémentaire. Un routeur NAT vérifie quelles données déterminées sont destinées à quel ordinateur connecté au réseau, de sorte que personne ne peut envoyer des données directement de l'Internet vers un ordinateur dans un réseau domestique ou réseau d'entreprise doté d'un routeur NAT. |
| Carte à puce | Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce. |
| Dongle | Périphérique matériel connecté à un port d'ordinateur permettant d'activer ou de sécuriser un logiciel ou un service. |