Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| sneaker | Personne qui tente de pénétrer dans un système dans le but de tester leur sécurité. Lorsque cela implique plusieurs sneakers, le terme employé est 'tiger team '. |
| Root | Administrateur du système d'un ordinateur via un mot de passe lui est associé. Le root a tous les droits sur le système par exemple : la configuration, gestion des permissions.... |
| Bluejacking | Le bluejacking est une pratique consistant à envoyer des messages non sollicités à des appareils Bluetooth à proximité, souvent pour attirer l'attention ou jouer des tours. |
| Virus Hoax | Un hoax n'est pas un virus au sens informatique du terme, il n'a pas d'activité autonome. Un hoax est un e-mail qui vous incite à réaliser une opération sur votre ordinateur qui peut en fait s'avérer dangereuse pour votre ordinateur ou pour vos données.Un hoax peut par exemple vous mettre en garde contre un soi-disant nouveau virus dangereux et vous demander de transmettre rapidement cet avertissement à tous vos amis. Comme il y a toujours bien deux ou trois destinataires pour tomber dans le piège, le message – généralement inoffensif – se propage comme une traînée de poudre. Certains hoax sont toutefois dangereux parce qu'ils poussent les destinataires crédules à effacer d'importants fichiers système. |
| TCSEC | Système employant suffisamment de mesures de sécurité logicielles et matérielles pour autoriser son utilisation pour des échanges simultanées d'informations et de données sensibles. TCSEC signifie Trusted Computer System Evaluation Center |
| DNS | Abréviation de Domain Name System: le système qui traduit les noms de domaine sur l'Internet en adresses IP, et inversement. De cette manière, vous ne devez pas taper de nombres (adresses IP) pour trouver un site Web, mais vous pouvez entrer le nom de domaine. |
| Assessment | Un assessment désigne un processus structuré visant à évaluer les risques, la conformité, les performances ou les vulnérabilités d'un système, d'un réseau ou d'une organisation. |
| security officier | ADP officiel ayant la responsabilité de la sécurité d'un système ADP. |
| Pop-up | Page web apparaissant lors de la navigation sur des sites web. Il s'agit la plupart du temps de publicités pour le site visité. Certains logiciels malveillants comme les spywares. |
| Phreaker | Un phreaker est une personne exploitant des failles des systèmes téléphoniques pour effectuer des appels gratuits, explorer les infrastructures télécoms ou intercepter des communications. |
| Lottery scam | Une forme d'escroquerie où un courrier électronique informe le destinataire qu'il a gagné à une loterie, souvent dans un pays lointain. Mais pour recevoir l'argent gagné, le 'gagnant' doit d'abord verser un acompte, pour couvrir de soi-disant frais. |
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| Public Key Cryptography | Type de cryptopgraphie dans lequel le processus d'encryption est disponible au public et non protégé; mais dans lequel la clé de décryption est protégée de telle sorte que seul un groupe ayant connaissance des deux parties du processus de décryption puisse décrypter le texte crypté. |
| trace packet | Dans un réseau de communications par paquets, paquet unique envoyant un rapport à chaque stade de sa progression au centre de contrôle réseau depuis chaque élément visité du système. |
| AntiSpam Challenge Response System | Introduction AntiSpam Challenge Response SystemLes AntiSpam Challenge Response Systems (CRS) sont des solutions de filtrage des courriels conçues pour contrer les spams en obligeant l’expéditeur à prouver son authenticité avant que le message ne soit livré au destinataire. Cette méthode repose sur un principe simple : les utilisateurs légitimes peuvent répondre aux défis, tandis que les spams automatisés échouent à cette étape. Fonctionnement du systèmePrincipe de baseLorsqu'un courriel est reçu :
Types de défis
Avantages et inconvénientsAvantages
Inconvénients
Sécurité et CybersécuritéBien que les CRS soient efficaces contre les spams, ils ne sont pas infaillibles :
Bonnes pratiques
Références et liens utiles |
| port | |
| WWW | Le World Wide Web (WWW) est un système de documents interconnectés accessibles via Internet, utilisant les protocoles HTTP ou HTTPS pour afficher du contenu multimédia et hypertexte dans des navigateurs. |
| ping | Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP. |
| Intrusion Detection | |
| TTY Watcher | Outil utilisé par les Hackers leur permettant, même avec de faibles connaissances, de faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI. |