Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Virohax | Un logiciel malveillant conçu pour exploiter des failles système afin de compromettre des dispositifs spécifiques. |
| Network Level Firewall | |
| P2P | Réseau d’échange et de partage de fichiers de particulier à particulier (exemples:e-mule,kasaa,limewire,eDonkey). |
| Hammeçonnage | Technique de fraude visant à inciter des utilisateurs à divulguer des informations sensibles par le biais de messages trompeurs. |
| Commutateur | Elément de réseau qui permet l´envoi, le filtrage et la réexpédition de paquets, en se basant sur l´adresse de destination de chaque paquet. L´utilisation d´un commutateur permet d´améliorer la sécurité et d´allouer la totalité de la bande passante aux systèmes qui communiquent. |
| Fork | Processus consistant à dupliquer un processus existant pour créer un nouveau processus enfant dans les systèmes Unix/Linux. |
| SPI | Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique. |
| Loi Chatel | Loi visant à protéger les consommateurs dans le domaine des nouvelles technologies (téléphonie mobile, internet...). |
| Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
| Wardriving | Le wardriving est une activité consistant à rechercher et cartographier des réseaux Wi-Fi accessibles en utilisant un véhicule équipé d’outils de détection. |
| security incident | Action ou circonstance impliquant des informations classées dont les conditions varient de celles décrites par les publications de sécurité des administrateurs. Par exemple des compromis, des révélations de données, des détournements. |
| Phishing | Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles. |
| promiscuous mode | Le promiscuous mode est un mode de fonctionnement d’une interface réseau permettant à un appareil de capturer tout le trafic circulant sur un réseau, et non seulement celui qui lui est destiné. |
| security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
| Vishing | Contraction de VoIP et de phishing. Dans ce mode d'attaque, après réception d'un email, l'internaute n'est plus redirigé vers un site Internet, mais est invité à composer un numéro de téléphone. Un serveur peut également composer aléatoirement des numéros de téléphone fixe avant d'orienter les individus vers un serveur vocal frauduleux. Quel que soit le mode opératoire employé par le pirate, la finalité demeure la même, abuser et dérober des informations sensibles. |
| Phreaking | Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût. |
| XSS | Une faille XSS est une vulnérabilité de sécurité permettant à un attaquant d’injecter du contenu malveillant dans une page web consultée par d’autres utilisateurs, compromettant ainsi leurs données ou leurs sessions. |
| security architecture | Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis. |
| Cookie persistant | Témoin stocké sur le disque dur de votre ordinateur et qui y demeure jusqu’à ce qu’il soit effacé ou jusqu'à la date d’expiration fixée à l’avance. Ces témoins sont généralement utilisés pour offrir au visiteur une navigation personnalisée en enregistrant diverses préférences telles que la façon d'afficher les pages Web. Ces témoins sont aussi utilisés fréquemment pour recueillir des données statistiques telles que la durée d’affichage moyenne d’une page particulière. Les données de ce genre éclairent les propriétaires du site sur les façons d’améliorer l’aménagement, le contenu et la navigation de leur site Web. |
| ping | Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP. |