Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Mocking Bird

Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur.

ATM

Protocole de télécommunication orienté connexion qui segmente les données en petites cellules de taille fixe pour assurer une transmission rapide et efficace.

Synonymes - ATM, Asynchronous Transfer Mode, Mode de transfert asynchrone
ICP

L'ICP est un protocole conçu pour authentifier et valider les identités des parties impliquées dans une communication, garantissant leur légitimité et sécurisant les échanges de données.

Synonymes - ICP, Identité de Communication Protocolaire, protocole d'identification des communications
Protocole IP

La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocolqui permet aux ordinateurs de communiquer entre eux.Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination.

La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de 4 nombres comme par exemple 213.56.176.2.

Une nouvelle version du protocole est en cours de déploiement: IPv6. Elle utilise des adresses plus longues composées de 8 nombres notés en hexadécimal comme par exemple 1fff:0000:0a88:85a3:0000:0000:ac1f:8001.

Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP.

Synonymes - IP protocol
Computer Abuse

Le computer abuse désigne l'utilisation non autorisée ou malveillante de systèmes informatiques, souvent en violation des lois ou des politiques de sécurité établies.

Synonymes - Computer abuse, abus informatique, usage abusif des systèmes informatiques
DNS

Abréviation de Domain Name System: le système qui traduit les noms de domaine sur l'Internet en adresses IP, et inversement. De cette manière, vous ne devez pas taper de nombres (adresses IP) pour trouver un site Web, mais vous pouvez entrer le nom de domaine.

Bluetooth

Le Bluetooth est une technologie de communication sans fil à courte portée permettant l’échange de données entre appareils électroniques.

Injection SQL

L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL.

Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.

Phraker

Personne combinant le phreaking téléphonique et le hacking informatique.

Bomb

Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires.

Chiffrement à clé publique

Processus qui emploie une paire de clés, l'une privée et l'autre publique, qui sont liées mathématiquement et qui permettent le chiffrement et le déchiffrement de l'information. La clé publique, qui est mise à la disposition des parties souhaitant communiquer avec l'émetteur ou le détenteur de la clé privée de manière sécuritaire, est celle qui sert à chiffrer les informations. La clé privée, qui n'est jamais révélée et que seul l'émetteur ou le détenteur de la clé publique connaît, est celle qui permet de déchiffrer les informations.

CSS

Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques.

Firmware

Logiciel intégré dans un appareil électronique permettant son fonctionnement de base.

Synonymes - Firmware, Microprogramme, Logiciel embarqué
Xoogler

Xoogler est le nom donné aux anciens salariés de Google.

Hacker

Un hacker est une personne experte en informatique, capable de manipuler des systèmes pour en améliorer les performances, explorer des failles ou, parfois, mener des activités malveillantes.

Synonymes - Hacker, pirate informatique, bidouilleur
threat

Moyens par lesquels les capacités ou les intentions d'une menace visant à affecter les systèmes, aménagements; et des opérations ennemies peuvent être manifestées.

Defacement

Le defacement est une cyberattaque consistant à modifier le contenu d'un site web ou d'une page web sans autorisation, souvent pour afficher des messages politiques, des revendications ou des contenus malveillants.

Synonymes - Defacement, Défiguration de site web, Altération de contenu web, Défiguration de page web
ActiveX

ActiveX est une technologie Microsoft permettant de créer des composants logiciels réutilisables intégrables dans des applications ou des pages web.

Synonymes - Contrôle ActiveX, composant ActiveX, module ActiveX, objet ActiveX
autorité de certification

Organisation émettant des certificats numériques pour valider les identités sur Internet.

Synonymes - Certification Authority, CA, Autorité de Confiance
Bug Bounty

Initiative permettant aux chercheurs en cybersécurité de découvrir et de signaler des vulnérabilités en échange de récompenses financières ou non.

Synonymes - Programme de chasse aux bugs, Récompense pour vulnérabilités, Programme de recherche de failles

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA