+33 (0)1 8695 8660
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 21 entries in this glossary.
Search for glossary terms (regular expression allowed)
ActiveX

Technologie de Microsoft pour installer via l'Internet des programmes qui ajoutent des fonctions complémentaires à votre navigateur (le programme avec lequel vous surfez sur l'Internet). Cette technique est parfois détournée par des auteurs de spyware.

Ad Hoc

Le mode « Ad Hoc » est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d'une carte réseau Wi-Fi, sans utiliser un matériel tiers tel qu'un Point d'accès (Acces Point [AP] en Anglais). 

Address Spoofing Synonymes: Usurpation d’adresse

Action malveillante qui consiste à utiliser délibérément l’adresse d’un autre système en lieu et place de la sienne.

Adware Synonymes: Logiciel publicitaire

Forme de spyware. Un adware est un logiciel qui fait apparaître sur votre ordinateur toutes sortes de publicités, généralement sous la forme d'un pop-up, c'est-à-dire une petite fenêtre s'ouvrant de manière intempestive et qui contient un message publicitaire. Cette publicité ne doit pas être confondue avec la publicité que vous voyez souvent quand vous visitez un site Web.

AIS Synonymes: Automated Information System

Système d'information automatisé. Ce terme désigne tous les équipements (matérielle, logicielle, ou "firmware") qui permettent l'acquisition automatique, le stockage, la manipulation, le contrôle, l'affichage, la transmission, ou la réception de données.

Alert

Message décrivant une circonstance se rapportant à la sécurité réseau. Les alertes viennent souvent de systèmes de surveillance actifs sur le réseau.

Algorithme

Procédure, formule ou liste d'instructions pouvant servir à accomplir une tâche ou à résoudre un problème. En mathématique et en informatique, un algorithme représente habituellement une procédure utilisée pour résoudre un problème récurrent.

Algorithme cryptographique

Méthode utilisée pour transformer le texte clair sous une forme illisible et inintelligible. Un cryptogramme est du texte ayant été codé dans ce format illisible. Cette méthode implique souvent l'utilisation d'une formule mathématique pour chiffrer le texte clair en cryptogramme ainsi qu'une clé pour déchiffrer ensuite le cryptogramme.

Ankle-Biter

Individu voulant devenir Cracker ou Hacker dont la connaissance des systèmes informatiques est insuffisante. En général il s'agit pour la plupart du temps de jeunes adolescents se servant de programmes faciles à utiliser et provenant d'Internet.

Anti-Rootkit Synonymes: AntiRootkit

Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits.

Anti-Spyware Synonymes: AntiSpyware

Programme informatique qui protège votre ordinateur contre les spyware.

Anti-Virus Synonymes: Antivirus

Programme informatique qui protège votre ordinateur contre les virus.

AntiSpam Challenge Response System

Système antispam où quelqu'un qui envoie un e-mail pour la première fois à l'utilisateur de ce système doit d'abord démontrer qu'il n'est pas un spammer, via une opération simple. Ce n'est qu'alors qu'il peut envoyer un message à l'utilisateur du système challenge response.

ARP

L'Address resolution protocol (protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IP) en une adresse Ethernet (typiquement une adresse MAC), ou même de tout matériel de couche de liaison.

ASIM Synonymes: Automated Security Incident Measurement

Systême d'évaluation automatique d'un incident de sécurité, en surveillant le trafic réseau et collecte des informations sur les éléments du réseau où des activités non autorisées sont détectées.

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA