Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Malicious Code | 'Code malicieux'. |
| security perimeter | Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système. |
| Mémoire cache | Espace de stockage temporaire. |
| promiscuous mode | Le promiscuous mode est un mode de fonctionnement d’une interface réseau permettant à un appareil de capturer tout le trafic circulant sur un réseau, et non seulement celui qui lui est destiné. |
| DoFollow | Lien hypertexte qui permet aux moteurs de recherche de suivre le lien et de transférer le PageRank vers la page cible. |
| Ankle-Biter | |
| Anti-Rootkit | Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits. |
| Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
| Phage | Programme modifiant d'autres logiciels ou des bases de données de façon illicite (ex : un programme propageant un virus ou un cheval de Troie) |
| RNIS |
Un réseau numérique à intégration de services (RNIS, en anglais ISDN pour Integrated Services Digital Network) est une liaison autorisant une meilleure qualité et des vitesses pouvant atteindre 2 Mb/s (accès S2) contre 56 Kb/s pour un modem classique. |
| Webspam | Le webspam est la pratique qui vise à positionner des sites et pages de faible qualité dans les premiers résultats de Google et autres moteurs de recherche. |
| TCPWrapper | Outil logiciel fournissant des formes d'identification réseau supplémentaires, te limitant l'accès aux services aux hosts autorisés. |
| spoofing | Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing. |
| SSL | Protocole de session par couches fournissant identification et confidentialité aux applications. |
| physical security | Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles. |
| Clé de Cryptage | |
| ARP | Protocole réseau permettant de traduire les adresses IP en adresses MAC pour assurer la communication sur un réseau local. |
| Hub | Un hub est un dispositif réseau utilisé pour connecter plusieurs appareils dans un réseau local, en diffusant les données reçues à tous les appareils connectés. |
| AIS | Initiative de partage automatisé d'indicateurs de compromission pour renforcer la cybersécurité. |
| Shell | Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main. |