Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Network Address Translation | En abrégé NAT: une particularité de routeurs qui assure une protection supplémentaire. Un routeur NAT vérifie quelles données déterminées sont destinées à quel ordinateur connecté au réseau, de sorte que personne ne peut envoyer des données directement de l'Internet vers un ordinateur dans un réseau domestique ou réseau d'entreprise doté d'un routeur NAT. |
| Cracker | |
| SSL | Protocole de session par couches fournissant identification et confidentialité aux applications. |
| DOS | Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. |
| port | |
| IP Splicing | Technique d'attaque réseau consistant à intercepter et modifier les paquets IP entre deux hôtes pour s'insérer dans une session active. |
| ARP | Protocole réseau permettant de traduire les adresses IP en adresses MAC pour assurer la communication sur un réseau local. |
| PHF hack | CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur. |
| Birthday Attack | Technique cryptographique exploitant la probabilité de collisions dans les fonctions de hachage pour compromettre la sécurité des systèmes. |
| Loi Chatel | Loi visant à protéger les consommateurs dans le domaine des nouvelles technologies (téléphonie mobile, internet...). |
| WebMail | Un service en ligne qui vous permet d'envoyer et de recevoir vos e-mails à partir de n'importe quel ordinateur avec une connexion Internet. |
| USB |
L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série. |
| security requirement | Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements. |
| Assessment | Un assessment désigne un processus structuré visant à évaluer les risques, la conformité, les performances ou les vulnérabilités d'un système, d'un réseau ou d'une organisation. |
| ICS | Fonction permettant à une machine sous Windows de jouer le rôle de routeur. Ainsi, plusieurs machines peuvent utiliser la même connexion Internet. (Internet Connexion Sharing) |
| DMCA Google | La DMCA Google est une procédure permettant aux ayants droit de demander le retrait de contenus en infraction avec les lois sur le droit d'auteur dans les résultats de recherche Google. |
| Maliciel | Equivalent du terme 'Logiciel malveillant'. |
| Broadcast | Un broadcast est une méthode de transmission de données dans un réseau où un message est envoyé à tous les appareils connectés, sans distinction de destinataire spécifique. |
| AntiSpam Challenge Response System | Introduction AntiSpam Challenge Response SystemLes AntiSpam Challenge Response Systems (CRS) sont des solutions de filtrage des courriels conçues pour contrer les spams en obligeant l’expéditeur à prouver son authenticité avant que le message ne soit livré au destinataire. Cette méthode repose sur un principe simple : les utilisateurs légitimes peuvent répondre aux défis, tandis que les spams automatisés échouent à cette étape. Fonctionnement du systèmePrincipe de baseLorsqu'un courriel est reçu :
Types de défis
Avantages et inconvénientsAvantages
Inconvénients
Sécurité et CybersécuritéBien que les CRS soient efficaces contre les spams, ils ne sont pas infaillibles :
Bonnes pratiques
Références et liens utiles |
| IBSS | L'IBSS est une architecture de réseau sans fil où les appareils communiquent directement entre eux sans dépendre d'un point d'accès central. |