Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| SEFTI | Service français d´Enquête sur les Fraudes aux Technologies de l´Information. |
| Computer Network Attack | Attaque visant à endommager, dégrader, ou détruire des informations se trouvant dans des ordinateurs ou dans des réseaux informatiques. Certaines attaques peuvent même viser la dégradation physique du matériel informatique. |
| PGP | PGP (Pretty Good Privacy) est un logiciel de chiffrement utilisant des techniques de cryptographie asymétrique et de signature numérique pour sécuriser les communications et les données. |
| Hijacking | Le hijacking est une attaque informatique où un acteur malveillant prend le contrôle d'un système, d'une session ou d'une ressource pour en altérer l'usage ou en exploiter les données. |
| Cache Poisoning | Le cache poisoning est une attaque visant à insérer des données malveillantes ou incorrectes dans un cache pour rediriger les utilisateurs ou perturber les services. |
| CGI | Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web. |
| Operational Data Security | Protection de données contre des modifications accidentelles ou illicites, la destruction ou la révélation durant des opérations d'entrée ou sortie ou de traitement de ces données. |
| Opt-out | Désigne l'action qui consiste à mettre fin à une autorisation préalable de collecte. L'internaute met fin à l'autorisation de pouvoir lui adresser un message électronique ou tout simplement collecter des informations à son sujet. |
| SMTP | |
| Perimeter Based Security | Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres. |
| DMCA Google | La DMCA Google est une procédure permettant aux ayants droit de demander le retrait de contenus en infraction avec les lois sur le droit d'auteur dans les résultats de recherche Google. |
| Stateful Inspection | |
| security policies | Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles. |
| Zombie | Un zombie est un ordinateur ou un appareil compromis utilisé à l'insu de son propriétaire pour des activités malveillantes, comme l'envoi de spams ou la réalisation d'attaques DDoS. |
| Botnet | Un botnet est un réseau de dispositifs informatiques compromis et contrôlés à distance par un attaquant, souvent utilisé pour mener des attaques coordonnées ou malveillantes. |
| Mimicking | Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants. |
| DNS Spoofing | Le DNS spoofing est une attaque informatique où un acteur malveillant manipule les réponses DNS pour rediriger les utilisateurs vers des sites frauduleux ou malveillants. |
| Cyberintimidation | La cyberintimidation est l'utilisation des technologies numériques, telles que les réseaux sociaux, les jeux en ligne et les plateformes de messagerie, pour harceler, menacer ou humilier intentionnellement une personne. |
| DDOS | Attaque visant à rendre un service indisponible en le submergeant de requêtes provenant de multiples sources. |
| Piggy Back | Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur. |