Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Injection SQL |
L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL. Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données. |
| Happy slapping | Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics. |
| SIO | Opérations d'information qui par leur nature sensible; a cause de leur effet ou impact potentiel, de leurs besoins en sécurité, ou des risques qu'elles peuvent faire encourir au gouvernement; exigent un examen et un processus d'approbation spéciaux. |
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| DoFollow | Lien hypertexte qui permet aux moteurs de recherche de suivre le lien et de transférer le PageRank vers la page cible. |
| Intégrité | Propriété d'une information qui n'a été ni altérée, ni modifiée. |
| Phraker | |
| MEHARI | Méthode permettant l'analyse des risques, ainsi que le contrôle et la gestion de la sécurité informatique ; acronyme de 'MEthode Harmonisé d'Analyse des RIsques' |
| Host | Serveur auquel vous vous connectez lorsque vous allez sur Internet. D'une manière générale, c'est un ordinateur qui contient ou emploie des ressources particulières, et qui est connecté à un réseau. |
| PKI | Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs. |
| Pump and Dump | Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre. |
| Piggyback | Obtention d'un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur. |
| spearphishing | Le spear phishing est une attaque de phishing ciblée où les attaquants envoient des messages personnalisés pour tromper des individus spécifiques et obtenir des informations sensibles ou un accès non autorisé. |
| Intrusion | Accès non autorisé à un système informatique ou réseau dans le but d'exploiter, modifier ou endommager des données. |
| Tiger Team | Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité. |
| Hammeçonnage | Technique de fraude visant à inciter des utilisateurs à divulguer des informations sensibles par le biais de messages trompeurs. |
| Mimicking | Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants. |
| threat assessment | Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace. |
| Pirater | Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation. |
| Computer Network Attack | Attaque visant à endommager, dégrader, ou détruire des informations se trouvant dans des ordinateurs ou dans des réseaux informatiques. Certaines attaques peuvent même viser la dégradation physique du matériel informatique. |