Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Log | Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur. |
| Malicious Code | 'Code malicieux'. |
| Cyberspace | Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel. |
| WEP | Acronyme de Wired Equivalent Privacy. Un système obsolète et non étanche pour les réseaux sans fil, et qui fonctionne à l'aide d'une clé: celui qui veut entrer sur votre réseau sans fil doit connaître cette 'clé'. |
| War Dialer | Un war dialer est un logiciel ou un dispositif qui compose automatiquement une série de numéros de téléphone pour détecter les modems, fax ou autres dispositifs connectés à une ligne téléphonique. |
| Malware | Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. |
| Cyberdépendant | Une personne cyberdépendante est celle qui éprouve un besoin compulsif et excessif d'utiliser Internet ou les technologies numériques, au point d'en altérer son fonctionnement social, professionnel ou personnel. |
| Xoogler | Xoogler est le nom donné aux anciens salariés de Google. |
| router | Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau. |
| BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |
| DOS | Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. |
| Captcha breaking | Méthodes et techniques utilisées pour contourner ou résoudre automatiquement les tests CAPTCHA destinés à différencier les humains des robots. |
| Happy slapping | Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics. |
| ICS | Fonction permettant à une machine sous Windows de jouer le rôle de routeur. Ainsi, plusieurs machines peuvent utiliser la même connexion Internet. (Internet Connexion Sharing) |
| Network Level Firewall | |
| Worm | Un worm est un programme malveillant capable de se répliquer automatiquement pour infecter d'autres systèmes, souvent sans intervention humaine. |
| Ransomware | Forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Si ce dernier refuse de payer ou d’effectuer une tâche imposée, le service auquel il veut accéder lui est refusé par le code malveillant. |
| Penetration Testing | Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime. |
| Loi Chatel | Loi visant à protéger les consommateurs dans le domaine des nouvelles technologies (téléphonie mobile, internet...). |
| DMZ | Zone tampon dans un réseau informatique qui sépare les systèmes internes des réseaux externes non fiables pour renforcer la sécurité. |