Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Sniffer | Elément matériel ou logiciel permettant de capturer à la volée les trames (paquets de données) circulant sur un réseau. Après analyse, ces informations peuvent se révéler être très intéressantes : mot de passe, courrier, document... |
| VSEO | VSEO est l’acronyme pour vidéo search engine optimization. |
| OTP | Technique d'authentification par un seul mot de passe dont l'implémentation est diversifiée. Ce mot de passe ne peut être utilisé qu'une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera plus en mesure de l'utiliser. |
| HTML | |
| Notarisation | Enregistrement des éléments (contenu d'un message, son origine, sa date, sa destination, clefs etc.) d'une transaction entre deux parties chez un tiers de confiance, qui pourra par la suite en garantir l'exactitude. |
| Phishing | Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles. |
| Mémoire cache | Espace de stockage temporaire. |
| Carte à puce | Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce. |
| CERT | Un CERT est une équipe spécialisée dans la gestion des incidents de cybersécurité, visant à prévenir, détecter et répondre aux attaques ciblant les systèmes informatiques et réseaux. |
| Fork Bomb | Une fork bomb est une attaque informatique qui consiste à saturer les ressources d'un système en créant une prolifération exponentielle de processus jusqu'à son blocage ou son plantage. |
| Worm | Un worm est un programme malveillant capable de se répliquer automatiquement pour infecter d'autres systèmes, souvent sans intervention humaine. |
| Cryptanalysis | Science analysant les cryptogrammes en vue de les décrypter. |
| Root server |
La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13serveurs de nomsde la racine répartis dans le monde: ces serveurs hébergent les données permettant le bon fonctionnement duSystème d’adressage par domaines(DNS) et des services qui utilisent ce système: internet, courrier électronique...
Synonymes -
serveur racine |
| ESP | L'ESP est un protocole de la suite IPsec utilisé pour assurer la confidentialité, l'intégrité et l'authenticité des données transmises sur un réseau en encapsulant les paquets avec un chiffrement sécurisé. |
| Algorithme cryptographique | Ensemble d'instructions mathématiques permettant de chiffrer et déchiffrer des données afin d'assurer leur confidentialité, intégrité et authenticité. |
| Packet Filter | Pour 'Filtre de paquet '.Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP. |
| Payload | Le payload est la partie d'un message ou d'une transmission de données contenant les informations essentielles destinées à l'utilisateur final, souvent différenciée des données de contrôle ou d'en-tête. |
| Risk Assessment | Etude des vulnérabilités, menaces, probabilités, pertes et de l'efficacité théorique des mesures de sécurité. Cette procédure permet de faire l'évaluation des menaces et vulnérabilités connues pour déterminer les pertes attendues et pour établir le degré de sécurité des opérations du système. |
| ASM | L’Automated Security Monitoring (ASM) est une solution technologique permettant de surveiller en temps réel les systèmes informatiques pour détecter et réagir automatiquement aux menaces de sécurité. |
| BlackList | Liste bloquant des entités spécifiques (adresses IP, utilisateurs, applications) jugées non fiables ou indésirables. |