Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Opt-in | Terme indiquant que quelqu'un a donné librement son consentement pour recevoir un e-mail. |
| Password | Un password est une chaîne de caractères utilisée pour authentifier l’identité d’un utilisateur et protéger l’accès à des systèmes, comptes ou données sensibles. |
| server | Système fournissant de services réseaux tels que le stockage de données et le transfert de fichiers, ou un programme fournissant de tels services. Un bot (qui tourne souvent sur un autre système que celui du serveur) exécute un service pour une personne effectuant une requête. |
| Alert | Une alerte est une notification ou un signal émis pour avertir d’un problème ou d’une menace imminente, notamment dans un contexte de cybersécurité. |
| security features | Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité. |
| Virohax | Un logiciel malveillant conçu pour exploiter des failles système afin de compromettre des dispositifs spécifiques. |
| Network Address Translation | En abrégé NAT: une particularité de routeurs qui assure une protection supplémentaire. Un routeur NAT vérifie quelles données déterminées sont destinées à quel ordinateur connecté au réseau, de sorte que personne ne peut envoyer des données directement de l'Internet vers un ordinateur dans un réseau domestique ou réseau d'entreprise doté d'un routeur NAT. |
| Protocol | Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP... |
| Dongle | Périphérique matériel connecté à un port d'ordinateur permettant d'activer ou de sécuriser un logiciel ou un service. |
| Covert channel | Mécanisme détourné permettant le transfert d'informations de manière non autorisée au sein d'un système informatique. |
| security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
| Intrusion | Accès non autorisé à un système informatique ou réseau dans le but d'exploiter, modifier ou endommager des données. |
| Data Driven Attack | Attaque codée en données qui semble inoffensive mais pouvant s'avérer dangereuse une fois les défenses d'un système dépassé. Le but principal de ce type d'attaque est en général de pouvoir passer à travers un Parefeu (Firewall). |
| Dialers | Les dialers sont des logiciels ou dispositifs utilisés pour établir automatiquement des connexions téléphoniques ou réseau, souvent exploités à des fins légitimes ou malveillantes. |
| Bulk Email | Envoi simultané d'un grand volume d'e-mails à des destinataires multiples, souvent dans le cadre de campagnes marketing. |
| ASM | L’Automated Security Monitoring (ASM) est une solution technologique permettant de surveiller en temps réel les systèmes informatiques pour détecter et réagir automatiquement aux menaces de sécurité. |
| CGI-scripts | Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques. |
| Confidentialité | Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. |
| Birthday Attack | Technique cryptographique exploitant la probabilité de collisions dans les fonctions de hachage pour compromettre la sécurité des systèmes. |
| Backdoor | Une backdoor est une fonctionnalité ou un programme caché permettant un accès non autorisé à un système informatique ou à un réseau, souvent exploité à des fins malveillantes. |