Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
RTC

Le RTC (Real-Time Communication) désigne les technologies permettant l'échange instantané de données, de voix ou de vidéo entre utilisateurs via Internet ou d'autres réseaux.

Synonymes - Real-Time Communication, RTC, communication en temps réel, technologies RTC
Protocol

Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP...

Synonymes - Protocole
VoIP
Voice over Internet Protocol): technologie qui permet de véhiculer la voix sur l’Internet ou tout autre réseau acceptant le protocole TCP/IP. Cette technologie est notamment utilisée par le service de téléphonie IP (ToIP -telephony over internet protocol) à travers des logiciels tels que SIP, Windows Live Messenger, Skype, Asterisk, Ekiga, Google talk...
Firmware

Logiciel intégré dans un appareil électronique permettant son fonctionnement de base.

Synonymes - Firmware, Microprogramme, Logiciel embarqué
ASIM

Systême d'évaluation automatique d'un incident de sécurité, en surveillant le trafic réseau et collecte des informations sur les éléments du réseau où des activités non autorisées sont détectées.

Synonymes - Automated Security Incident Measurement
Hub

Un hub est un dispositif réseau utilisé pour connecter plusieurs appareils dans un réseau local, en diffusant les données reçues à tous les appareils connectés.

Synonymes - Hub, concentrateur réseau, switch non intelligent
HTML

Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.

PoC

Un PoC (Proof of Concept) est une démonstration pratique visant à prouver la faisabilité ou l’efficacité d’une idée, d’un concept ou d’une solution technique.

Synonymes - Proof of Concept, démonstration de faisabilité, PoC technique, prototype fonctionnel
Rules Based Detection

Système de détection d'intrusions recherchant des activités correspondant à des techniques d'intrusion connues (signatures) ou à des vulnérabilités système. Aussi connu sous le nom de Misuse Detection.

Penetration Testing

Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime.

Synonymes - pentesting
Notarisation

Enregistrement des éléments (contenu d'un message, son origine, sa date, sa destination, clefs etc.) d'une transaction entre deux parties chez un tiers de confiance, qui pourra par la suite en garantir l'exactitude.

OTP

Technique d'authentification par un seul mot de passe dont l'implémentation est diversifiée. Ce mot de passe ne peut être utilisé qu'une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera plus en mesure de l'utiliser.

rexd

REXD (Remote Execution Daemon) est un protocole réseau permettant d'exécuter des commandes sur un système distant, historiquement utilisé sur les systèmes Unix

Synonymes - Remote Execution Daemon, démon REXD, service d'exécution distante, exécution de commandes à distance
Phreaker

Un phreaker est une personne exploitant des failles des systèmes téléphoniques pour effectuer des appels gratuits, explorer les infrastructures télécoms ou intercepter des communications.

Synonymes - Phreaker, pirate téléphonique, hacker des télécommunications, explorateur des réseaux téléphoniques
Computer Abuse

Le computer abuse désigne l'utilisation non autorisée ou malveillante de systèmes informatiques, souvent en violation des lois ou des politiques de sécurité établies.

Synonymes - Computer abuse, abus informatique, usage abusif des systèmes informatiques
DHCP

Le DHCP est un protocole réseau permettant d’attribuer automatiquement des adresses IP et d’autres paramètres de configuration à des appareils connectés à un réseau.

Synonymes - DHCP, Dynamic Host Configuration Protocol, protocole de configuration dynamique des hôtes
Personal Security

Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises.

security kernel

Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.

DMCA Google

La DMCA Google est une procédure permettant aux ayants droit de demander le retrait de contenus en infraction avec les lois sur le droit d'auteur dans les résultats de recherche Google.

MultiHost Based Autiding

Système d'audit d'hôtes multiples pouvant servir à détecter des intrusions (ex : plusieurs ordinateurs sur un réseau d'entreprise).

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA