Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Virus

Programme pouvant infecter d'autres programmes en les modifiant pour y ajouter, éventuellement, une copie de lui-même.

HTML

Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus.

Flood

Le flooding est une attaque informatique qui consiste à submerger un réseau, un serveur ou un système de requêtes massives pour le saturer et le rendre indisponible.

Synonymes - Flood, inondation numérique, attaque par surcharge, attaque de flooding
promiscuous mode

Le promiscuous mode est un mode de fonctionnement d’une interface réseau permettant à un appareil de capturer tout le trafic circulant sur un réseau, et non seulement celui qui lui est destiné.

Synonymes - Promiscuous mode, mode promiscuité, écoute réseau, mode d’écoute
Letterbomb

Une letterbomb est une attaque informatique utilisant un courriel contenant un fichier ou un lien malveillant visant à exploiter une vulnérabilité sur le système du destinataire.

Synonymes - Letterbomb, attaque par courriel piégé, courrier piégé
vulnerability analysis

Examination systématique d'un AIS ou d'un produit dans le but de déterminer les mesures de sécurité adéquates, identifier les déficiences de sécurité, analyser l'efficacité des mesures proposées, et pour confirmer que de telles mesures seront adéquates une fois implémentées.

Buffer Overflow

Un buffer overflow est une vulnérabilité exploitée lorsqu'une application écrit plus de données qu'un tampon n'en peut contenir, corrompant les données voisines en mémoire.

Synonymes - Buffer overflow, dépassement de tampon, dépassement de mémoire tampon
Perimeter Based Security

Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.

Junk Mail

Le junk mail est un courrier électronique non sollicité, souvent envoyé en masse, contenant des publicités ou des contenus potentiellement malveillants.

Synonymes - Courrier indésirable, spam, pourriel, mail publicitaire non sollicité, courriel intempestif
Key Loggers

Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier.

Synonymes - KeyLogger,keystroke logger
Hammeçonnage

Technique de fraude visant à inciter des utilisateurs à divulguer des informations sensibles par le biais de messages trompeurs.

Synonymes - Hameçonnage, Phishing, Filoutage, Pêche aux données, Scam
IDS

Un IDS (Intrusion Detection System) est un système de cybersécurité conçu pour surveiller les réseaux ou les systèmes informatiques afin de détecter des activités malveillantes ou anormales.

Synonymes - Système de détection d'intrusion, IDS, intrusion detection system
Cryptanalysis

Science analysant les cryptogrammes en vue de les décrypter.

Synonymes - Cryptanalyse
Cracking

Le cracking est une activité consistant à contourner ou briser les mesures de sécurité d'un logiciel ou d'un système informatique pour un accès non autorisé ou une utilisation illégale.

Synonymes - Cracking, décryptage illégal, piratage de logiciels, cassage de sécurité
DNS

Abréviation de Domain Name System: le système qui traduit les noms de domaine sur l'Internet en adresses IP, et inversement. De cette manière, vous ne devez pas taper de nombres (adresses IP) pour trouver un site Web, mais vous pouvez entrer le nom de domaine.

Cyberintimidation

La cyberintimidation est l'utilisation des technologies numériques, telles que les réseaux sociaux, les jeux en ligne et les plateformes de messagerie, pour harceler, menacer ou humilier intentionnellement une personne.

Synonymes - Cyberharcèlement, harcèlement en ligne, bullying numérique, e-bullying
MITM

Une attaque MITM (Man-in-the-Middle) est une interception malveillante où un acteur s'interpose entre deux parties pour espionner, modifier ou rediriger leurs communications sans qu'elles en soient conscientes.

Synonymes - Attaque de l'homme du milieu, interception MITM, attaque intermédiaire, Man-in-the-Middle
Cybersquattage

Le cyberquattage est une pratique consistant à enregistrer ou utiliser abusivement un nom de domaine, souvent dans le but d'exploiter la notoriété d'une marque ou d'une organisation pour un gain personnel ou financier.

Synonymes - Cyberquattage, cybersquatting, accaparement de noms de domaine, squat numérique
WAIS

Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service.

Synonymes - wide area information service
TCB

Le TCB est l'ensemble des composants matériels, logiciels et firmware essentiels à la sécurité d'un système informatique, garantissant la confidentialité, l'intégrité et l'authenticité des données.

Synonymes - TCB, Trusted Computing Base, base de calcul de confiance

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA