Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Adware

Un adware est un logiciel conçu pour afficher des publicités sur un appareil informatique, souvent en échange d'un service gratuit, mais parfois utilisé à des fins malveillantes pour collecter des données ou perturber l'utilisateur.

Synonymes - Adware, logiciel publicitaire, programme de publicité, logiciel sponsorisé
BSA

Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France.

topology

Carte ou plan du réseau. La topologie physique décrit la façon dont les câbles et les fils sont installés, et la topologie logique ou électrique décrit la façon dont les informations circulent.

Hub

Un hub est un dispositif réseau utilisé pour connecter plusieurs appareils dans un réseau local, en diffusant les données reçues à tous les appareils connectés.

Synonymes - Hub, concentrateur réseau, switch non intelligent
Perimeter Based Security

Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.

MultiHost Based Autiding

Système d'audit d'hôtes multiples pouvant servir à détecter des intrusions (ex : plusieurs ordinateurs sur un réseau d'entreprise).

ASIM

Systême d'évaluation automatique d'un incident de sécurité, en surveillant le trafic réseau et collecte des informations sur les éléments du réseau où des activités non autorisées sont détectées.

Synonymes - Automated Security Incident Measurement
Hacking

Accès non autorisé à des systèmes ou réseaux informatiques dans le but d'en exploiter les failles.

Synonymes - Hacking, Piratage informatique, Intrusion, Cyberattaque, Hack
Algorithme

Un algorithme est une suite finie et ordonnée d'instructions ou d'opérations permettant de résoudre un problème ou d'exécuter une tâche.

Synonymes - Algorithme, méthode algorithmique, processus calculatoire
Data Driven Attack

Attaque codée en données qui semble inoffensive mais pouvant s'avérer dangereuse une fois les défenses d'un système dépassé. Le but principal de ce type d'attaque est en général de pouvoir passer à travers un Parefeu (Firewall).

Mocking Bird

Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur.

Reference Monitor

Concept de contrôle de sécurité dans lequel une machine virtuelle gère l'accès à des objets. En principe, un Reference Monitor devrait être complet (lorsque il gère tous les accès), isolé des modifications par les entités système, et son état vérifiable. Un centre de sécurité (Security Kernel) est une implémentation d'un Reference Monitor dans une base matérielle donnée.

Host Based

Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées.

Infecté

Terme employé lorsqu'un fichier qui contient des informations est modifié par son contenu, sans que le propriétaire du fichier n'y ait donné son accord où même en soit au courant.

security policy model

Présentation formelle des politiques de sécurité appliquées par un système. Ce modèle doit identifier la série de règles et pratiques régulant les moyens utilisés pour gérer, protéger et distribuer des informations sensibles.

HTML

Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.

Replicator

Programme agissant pour produire des copies de lui-même, ça peut être par exemple un programme, un Worm, une ForkBomb, ou un virus. Il est souvent dit que Unix et le C sont les deux moitiés pouvant amener à la création de Replicators très performants.

Norme SET

Norme technique ouverte pour l'industrie du commerce, élaborée par Visa et MasterCard en vue d'assurer la sécurité des opérations par carte de crédit effectuées au moyen d'Internet. Des certificats numériques sont utilisés lors des opérations afin d'authentifier le titulaire de la carte et le commerçant. La norme SET peut être utilisée par des fournisseurs de logiciels, des commerçants, des institutions financières et d'autres organisations qui satisfont aux tests de conformité SET.

prowler

Robot effectuant régulièrement des tâches telles que rechercher et effacer des fichiers core, tronquer des logs de fichiers d'administration, détruire des répertoires perdus, et nettoyer le système.

Port scanning

Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.

Synonymes - Balayage de ports

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA