Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Wardriving | Le wardriving est une activité consistant à rechercher et cartographier des réseaux Wi-Fi accessibles en utilisant un véhicule équipé d’outils de détection. |
| Intrusion | Accès non autorisé à un système informatique ou réseau dans le but d'exploiter, modifier ou endommager des données. |
| Snarf | Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur. |
| Algorithme cryptographique | Ensemble d'instructions mathématiques permettant de chiffrer et déchiffrer des données afin d'assurer leur confidentialité, intégrité et authenticité. |
| Faille | Une faille est une vulnérabilité dans un logiciel, un système ou une infrastructure, exploitable par des cyberattaquants pour compromettre la sécurité ou les performances. |
| SNMP |
Synonymes -
Simple Network Management Protocol |
| Cookies | Il s'agit de petits fichiers de texte qui sont placés sur votre ordinateur quand vous visitez un site Web. Ils renferment des informations concises sur cette visite. Ces informations ne peuvent généralement pas être 'lues' par d'autres sites Web. En outre, elles sont souvent innocentes et même utiles. |
| Chiffrement à clé publique | Processus qui emploie une paire de clés, l'une privée et l'autre publique, qui sont liées mathématiquement et qui permettent le chiffrement et le déchiffrement de l'information. La clé publique, qui est mise à la disposition des parties souhaitant communiquer avec l'émetteur ou le détenteur de la clé privée de manière sécuritaire, est celle qui sert à chiffrer les informations. La clé privée, qui n'est jamais révélée et que seul l'émetteur ou le détenteur de la clé publique connaît, est celle qui permet de déchiffrer les informations. |
| Pirater | Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation. |
| Macrovirus | Egalement appelé virus de macro. |
| TCP/IP | Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet. |
| Probe | Une probe est une requête ou une sonde utilisée pour détecter, explorer ou recueillir des informations sur un réseau, un appareil ou un service. |
| Mailbot | Un mailbot est un programme automatisé conçu pour envoyer, recevoir ou gérer des courriers électroniques de manière autonome, souvent utilisé pour des campagnes marketing ou des activités malveillantes comme le spam. |
| Bulk Email | Envoi simultané d'un grand volume d'e-mails à des destinataires multiples, souvent dans le cadre de campagnes marketing. |
| security administrative | Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant. |
| Blogosphère | Terme générique désignant l'ensemble des réseaux constitués par les blogs. |
| Clé de Cryptage | |
| PBF | |
| Cracker | |
| WebMail | Un service en ligne qui vous permet d'envoyer et de recevoir vos e-mails à partir de n'importe quel ordinateur avec une connexion Internet. |