Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| vulnerability analysis | Examination systématique d'un AIS ou d'un produit dans le but de déterminer les mesures de sécurité adéquates, identifier les déficiences de sécurité, analyser l'efficacité des mesures proposées, et pour confirmer que de telles mesures seront adéquates une fois implémentées. |
| Switch | Un switch est un dispositif réseau permettant de connecter plusieurs appareils dans un réseau local, en dirigeant les données uniquement vers les appareils destinataires. |
| security service | Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données. |
| Cyberspace | Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel. |
| Buffer Overflow | Un buffer overflow est une vulnérabilité exploitée lorsqu'une application écrit plus de données qu'un tampon n'en peut contenir, corrompant les données voisines en mémoire. |
| Covert channel | Mécanisme détourné permettant le transfert d'informations de manière non autorisée au sein d'un système informatique. |
| WWW | Le World Wide Web (WWW) est un système de documents interconnectés accessibles via Internet, utilisant les protocoles HTTP ou HTTPS pour afficher du contenu multimédia et hypertexte dans des navigateurs. |
| Carte à puce | Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce. |
| Adware | Un adware est un logiciel conçu pour afficher des publicités sur un appareil informatique, souvent en échange d'un service gratuit, mais parfois utilisé à des fins malveillantes pour collecter des données ou perturber l'utilisateur. |
| Protocole IP | La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocolqui permet aux ordinateurs de communiquer entre eux.Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination. La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de 4 nombres comme par exemple 213.56.176.2. Une nouvelle version du protocole est en cours de déploiement: IPv6. Elle utilise des adresses plus longues composées de 8 nombres notés en hexadécimal comme par exemple 1fff:0000:0a88:85a3:0000:0000:ac1f:8001. Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP. |
| Anti-Spyware | Programme informatique qui protège votre ordinateur contre les spyware. |
| Macrovirus | Egalement appelé virus de macro. |
| security label | Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires). |
| Packet Sniffer | Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée. |
| Ad Hoc | Le terme "Ad Hoc" désigne une solution ou une configuration spécifique conçue pour répondre à un besoin particulier, souvent temporaire ou improvisé. |
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
| Compromise | Terme anglais pour 'compromis'. Intrusion dans un système informatique ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles. |
| SSL | Protocole de session par couches fournissant identification et confidentialité aux applications. |
| Black hat SEO | Le black hat SEO désigne un ensemble de techniques de référencement visant à manipuler les algorithmes des moteurs de recherche pour améliorer artificiellement la visibilité d'un site web, souvent en violation des directives. |