Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 353 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
Espiogiciel

Equivalent français du terme Spyware.

Clics: 101
Exploit

Un exploit est le terme technique pour désigner un programme nuisible qui exploite les points faibles spécifiques dans un logiciel (par exemple débordements de tampon) Buffer Overflow. Ainsi, un attaquant peut prendre le contrôle d’un ordinateur attaqué par l’intermédiaire de points faibles dans le système d’exploitation ou des applications.

Clics: 126
FAI

Un fournisseur d'accès à Internet, ou fournisseur d'accès Internet ou plus rarement fournisseur d'accès à l'Internet ou fournisseur d'accès lorsque le contexte s'y prête, abrégé FAI, est un organisme (généralement une entreprise) offrant une connexion au réseau informatique Internet à des particuliers et à d'autres entreprises. Le terme anglais désignant un FAI est Internet service provider (ISP)

Clics: 112
Faille

Dysfonctionnement ou défaut de protection dans un logiciel pouvant être exploité manuellement ou par un programme. Elle permet une intrusion sur un ordinateur à distance, afin d'exécuter un programme malveillant ou provoquer une déconnexion d'Internet.

Clics: 102
False Positive

Un faux positif décrit une erreur d’alerte dans le système – généralement dans les Anti-Malware ou IDS (Intrusion Detection System). Cela peut se produire quand le fichier ou la nature, des modèles de comportement, vient de programmes légitimes ou programmes malveillants qui sont parfois très similaires. 

Clics: 140
Firewall

Littéralement 'mur coupe-feu': matériel ou logiciel qui surveille le trafic de l'Internet vers un ordinateur ou un réseau d'ordinateurs, et inversement, et qui déclenche une alarme en cas d'activités suspectes. Il protège contre les pirates, vers et spyware.

Clics: 98
Firmware

Logiciel permettant le fonctionnement d'un composant informatique. Il est stocké sur la mémoire de celui-ci. Le firmware est principalement utilisé pour contrôler directement le matériel (ex : modem, baladeur numérique...).

Clics: 95
Flood

Le flood (en français, « déluge » est l'attaque qui consiste à envoyer un flux important de données ou de paquets pour saturer une victime. Fréquemment utilisé pour polluer les canaux IRC et pour les attaques de déni de service.

Clics: 104
Flux RSS

Ensemble de scripts permettant d'être informé des mises à jours de pages mises à jours très fréquement.L'utilisateur doit s'abonner au flux à l'aide d'un logiciel prévu à cet effet (lecteur de flux, ou navigateur internet récent), aussi appelé agrégateur.

Clics: 132
Fork

Instruction et/ou commande de base dans un langage de programmation.

Clics: 91
Fork Bomb

Appelée aussi "bombe logique ". C'est un type d'attaque par dénis de service contre un système informatique utilisant la fonction fork. Une "fork bomb " agit en créant un grand nombre de processus très rapidement afin de saturer l'espace disponible au sein de la liste des processus gardée par le système d'exploitation. Dès que table des processus se met à saturer, aucun autre nouveau programme ne peut démarrer tant qu'aucun autre ne se termine.

Clics: 108
Gateway

Elément d´interconnexion qui relie des réseaux ayant des conventions différentes, leur permettant de communiquer entre eux. Dans Internet, une passerelle sert, par exemple, à interconnecter deux systèmes de courrier électronique.

Clics: 104
Hacker

Hacker en anglais. Quelqu'un qui pénètre par effraction dans un ordinateur. Pirate informatique ou expert en informatique spécialiste du forçage des systèmes de sécurité et de l'intrusion dans les sites protégés.

Clics: 95
Hacking

Ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc... Ces attaques sont diverses, par exemple pénétrer et/ou prendre le contrôle d'un système informatique, dérober des données stockées sur un réseau...

Clics: 113
Hammeçonnage

Equivalent français du terme "Phishing".

Clics: 106

Notre expertise cybersécurité validée par de multiples certifications informatiques

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !