Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Algorithme cryptographique | Ensemble d'instructions mathématiques permettant de chiffrer et déchiffrer des données afin d'assurer leur confidentialité, intégrité et authenticité. |
| Ransomware | Forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Si ce dernier refuse de payer ou d’effectuer une tâche imposée, le service auquel il veut accéder lui est refusé par le code malveillant. |
| Network Security | Equivalent anglais de 'Sécurité réseau '. La protection des réseaux et de leurs services a pour but la lutte contre les modifications illicites, destruction, ou accès non autorisé à des ressources. Elle comprend également la mesure des précautions assurant que le réseau exécute correctement ses pleines fonctions et qu'il n'y a pas d'effets nuisibles.Equivalent anglais de 'Sécurité réseau '. La protection des réseaux et de leurs services a pour but la lutte contre les modifications illicites, destruction, ou accès non autorisé à des ressources. Elle comprend également la mesure des précautions assurant que le réseau exécute correctement ses pleines fonctions et qu'il n'y a pas d'effets nuisibles. |
| Cookies | Il s'agit de petits fichiers de texte qui sont placés sur votre ordinateur quand vous visitez un site Web. Ils renferment des informations concises sur cette visite. Ces informations ne peuvent généralement pas être 'lues' par d'autres sites Web. En outre, elles sont souvent innocentes et même utiles. |
| Perpetrator | Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker. |
| Carte à puce | Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce. |
| Phishing | Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles. |
| Blogosphère | Terme générique désignant l'ensemble des réseaux constitués par les blogs. |
| Patch | Un patch est une mise à jour logicielle conçue pour corriger des bugs, combler des vulnérabilités de sécurité ou améliorer les performances d'un système informatique. |
| Honey Pot | Un honeypot est un système informatique ou un réseau fictif conçu pour attirer, détecter et analyser les cyberattaques en simulant des vulnérabilités réelles. |
| Login | Il s'agit de la procédure d'identification et de connexion sur un serveur quelconque. Cette procédure est effectué entre autre lorsqu'un utilisateur s'inscrit et s'identifie par la suite sur un forum. Par extension c'est devenue également le nom de l'utilisateur. |
| MultiHost Based Autiding | Système d'audit d'hôtes multiples pouvant servir à détecter des intrusions (ex : plusieurs ordinateurs sur un réseau d'entreprise). |
| Espiogiciel | Equivalent français du terme Spyware. |
| WPA | Abréviation de Wi-Fi Protected Access: un système qui protège votre réseau sans fil sur base d'une phrase ou d'un mot de passe. |
| Fork | Processus consistant à dupliquer un processus existant pour créer un nouveau processus enfant dans les systèmes Unix/Linux. |
| Dial-up | Le dial-up est une méthode d’accès à Internet utilisant une ligne téléphonique et un modem pour établir une connexion temporaire via le réseau téléphonique public commuté. |
| Echelon | Echelon est un système mondial de surveillance des communications électroniques, opéré par une alliance de pays, pour collecter et analyser des données à des fins de renseignement. |
| security countermeasures | Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité. |
| IPS | Un IPS (Intrusion Prevention System) est un système de cybersécurité conçu pour surveiller et bloquer automatiquement les activités malveillantes ou anormales sur un réseau ou un système informatique. |
| Assessment | Un assessment désigne un processus structuré visant à évaluer les risques, la conformité, les performances ou les vulnérabilités d'un système, d'un réseau ou d'une organisation. |