Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Xoogler | Xoogler est le nom donné aux anciens salariés de Google. |
| VSEO | VSEO est l’acronyme pour vidéo search engine optimization. |
| WINS | Le WINS est un service réseau Microsoft permettant de résoudre les noms NetBIOS en adresses IP dans un environnement Windows. |
| Penetration Test |
Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs. Remarques: Il s’agit à la fois d’une intention défensive (mieux se protéger) et d’une action offensive (agresser son propre système d’information).
Synonymes -
Test d’intrusion,pentest |
| Black hat SEO | Le black hat SEO désigne un ensemble de techniques de référencement visant à manipuler les algorithmes des moteurs de recherche pour améliorer artificiellement la visibilité d'un site web, souvent en violation des directives. |
| Rootkit | Tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. |
| Hammeçonnage | Technique de fraude visant à inciter des utilisateurs à divulguer des informations sensibles par le biais de messages trompeurs. |
| Data Driven Attack | Attaque codée en données qui semble inoffensive mais pouvant s'avérer dangereuse une fois les défenses d'un système dépassé. Le but principal de ce type d'attaque est en général de pouvoir passer à travers un Parefeu (Firewall). |
| Key Loggers | Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier. |
| Birthday Attack | Technique cryptographique exploitant la probabilité de collisions dans les fonctions de hachage pour compromettre la sécurité des systèmes. |
| RTC | Le RTC (Real-Time Communication) désigne les technologies permettant l'échange instantané de données, de voix ou de vidéo entre utilisateurs via Internet ou d'autres réseaux. |
| security features | Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité. |
| Cyberintimidation | La cyberintimidation est l'utilisation des technologies numériques, telles que les réseaux sociaux, les jeux en ligne et les plateformes de messagerie, pour harceler, menacer ou humilier intentionnellement une personne. |
| Protocol | Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP... |
| SPI | Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique. |
| Lottery scam | Une forme d'escroquerie où un courrier électronique informe le destinataire qu'il a gagné à une loterie, souvent dans un pays lointain. Mais pour recevoir l'argent gagné, le 'gagnant' doit d'abord verser un acompte, pour couvrir de soi-disant frais. |
| security audit | Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité. |
| Messagerie Instantanée | En abrégé MI ou IM: bavarder en temps réel avec un(e) ami(e) ou une connaissance via des messages de texte et actuellement aussi via des webcams et la parole. |
| Packet Sniffer | Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée. |
| ATM | Protocole de télécommunication orienté connexion qui segmente les données en petites cellules de taille fixe pour assurer une transmission rapide et efficace. |