Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
security level

Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information.

DOS

Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu.

Synonymes - Denial-of-Service
Digg-like

Un Digg-like est une plateforme web permettant aux utilisateurs de soumettre, voter et commenter des contenus, favorisant ainsi la mise en avant des articles ou informations les plus populaires.

Synonymes - Digg-like, site de partage social, plateforme de curation de contenu
MITM

Une attaque MITM (Man-in-the-Middle) est une interception malveillante où un acteur s'interpose entre deux parties pour espionner, modifier ou rediriger leurs communications sans qu'elles en soient conscientes.

Synonymes - Attaque de l'homme du milieu, interception MITM, attaque intermédiaire, Man-in-the-Middle
Captcha

Captcha, est une forme de « test de Turing inversé », il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot.

Covert channel

Mécanisme détourné permettant le transfert d'informations de manière non autorisée au sein d'un système informatique.

Synonymes - Covert Channel, Canal caché, Canal clandestin
Logiciel Malveillant

Ensemble des programmes conçus par un pirate pour être implantés dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement. Ces logiciels malveillants peuvent être transmis via Internet ou un réseau local, ou encore par des supports tels que les clés USB ou les CDRom. équivalent étranger : malicious logic, malicious software, malware.

DDOS

Attaque visant à rendre un service indisponible en le submergeant de requêtes provenant de multiples sources.

Synonymes - DDOS, Distributed Denial of Service, Attaque par déni de service distribué
AIS

Initiative de partage automatisé d'indicateurs de compromission pour renforcer la cybersécurité.

Synonymes - AIS, Automated Indicator Sharing, Partage Automatisé d'Indicateurs
Patch

Un patch est une mise à jour logicielle conçue pour corriger des bugs, combler des vulnérabilités de sécurité ou améliorer les performances d'un système informatique.

Synonymes - Correctif logiciel, mise à jour de sécurité, correctif de vulnérabilité, mise à jour corrective
skipjack

Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.

BlackList

Liste bloquant des entités spécifiques (adresses IP, utilisateurs, applications) jugées non fiables ou indésirables.

Synonymes - Blacklist, Liste noire, Blocage d’accès, Liste de blocage
Flux RSS

Un flux RSS est un format de données permettant de diffuser et de recevoir des mises à jour de contenu, comme des actualités ou des articles, provenant de sites web.

Synonymes - Flux RSS, Really Simple Syndication, flux d'actualités, fil RSS
SMTP

Abréviation de Simple Mail Transfer Protocol. Une norme pour l'envoi d'e-mail via l'Internet.

IDS

Un IDS (Intrusion Detection System) est un système de cybersécurité conçu pour surveiller les réseaux ou les systèmes informatiques afin de détecter des activités malveillantes ou anormales.

Synonymes - Système de détection d'intrusion, IDS, intrusion detection system
Crack

Outil de hacking utilisé pour décoder des mots de passe encryptés. Les administrateurs utilisent aussi des cracks pour évaluer la faiblesse des mots de passe des utilisateurs inexpérimentés, dans le but d'augmenter la sécurité du système.

DNS

Abréviation de Domain Name System: le système qui traduit les noms de domaine sur l'Internet en adresses IP, et inversement. De cette manière, vous ne devez pas taper de nombres (adresses IP) pour trouver un site Web, mais vous pouvez entrer le nom de domaine.

Dialers

Les dialers sont des logiciels ou dispositifs utilisés pour établir automatiquement des connexions téléphoniques ou réseau, souvent exploités à des fins légitimes ou malveillantes.

Synonymes - Dialers, composeurs téléphoniques, logiciels de numérotation automatique
Pirate

Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données.

security perimeter

Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA