Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Opt-in | Terme indiquant que quelqu'un a donné librement son consentement pour recevoir un e-mail. |
| DoFollow | Lien hypertexte qui permet aux moteurs de recherche de suivre le lien et de transférer le PageRank vers la page cible. |
| CSS | Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques. |
| BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |
| Pirater | Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation. |
| MITM | Une attaque MITM (Man-in-the-Middle) est une interception malveillante où un acteur s'interpose entre deux parties pour espionner, modifier ou rediriger leurs communications sans qu'elles en soient conscientes. |
| Anti-Rootkit | Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits. |
| Junk Mail | Le junk mail est un courrier électronique non sollicité, souvent envoyé en masse, contenant des publicités ou des contenus potentiellement malveillants. |
| Malicious Code | 'Code malicieux'. |
| Nigerian scam | Littéralement ' Escroquerie nigériane '. Type d'escroquerie d'argent à quelqu'un, généralement sous la forme d'une sorte d'avance dans l'attente d'une gratification financière nettement plus importante. L'escroquerie commence souvent par un spam qui sollicite l'aide du destinataire. |
| Certificat numérique | Un certificat numérique est un document électronique délivré par une autorité de certification, utilisé pour vérifier l'identité d'une entité et sécuriser les communications en ligne par le biais de cryptage. |
| Espiogiciel | Equivalent français du terme Spyware. |
| Computer Security | La computer security désigne l'ensemble des pratiques, technologies et politiques visant à protéger les systèmes informatiques, les réseaux et les données contre les menaces et les accès non autorisés. |
| Host Based | Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées. |
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| Chiffrement à clé publique | Processus qui emploie une paire de clés, l'une privée et l'autre publique, qui sont liées mathématiquement et qui permettent le chiffrement et le déchiffrement de l'information. La clé publique, qui est mise à la disposition des parties souhaitant communiquer avec l'émetteur ou le détenteur de la clé privée de manière sécuritaire, est celle qui sert à chiffrer les informations. La clé privée, qui n'est jamais révélée et que seul l'émetteur ou le détenteur de la clé publique connaît, est celle qui permet de déchiffrer les informations. |
| Network Security | Equivalent anglais de 'Sécurité réseau '. La protection des réseaux et de leurs services a pour but la lutte contre les modifications illicites, destruction, ou accès non autorisé à des ressources. Elle comprend également la mesure des précautions assurant que le réseau exécute correctement ses pleines fonctions et qu'il n'y a pas d'effets nuisibles.Equivalent anglais de 'Sécurité réseau '. La protection des réseaux et de leurs services a pour but la lutte contre les modifications illicites, destruction, ou accès non autorisé à des ressources. Elle comprend également la mesure des précautions assurant que le réseau exécute correctement ses pleines fonctions et qu'il n'y a pas d'effets nuisibles. |
| Countermeasures | Contre-mesures. Action, matériel, procédure, technique, ou tout autre mesure réduisant la vulnérabilité d'un Système d'Information Automatisé (AIS). Les contre-mesures destinées à des menaces et vulnérabilités spécifiques nécessitent des techniques plus sophistiquées et peuvent être assimilées à des systèmes de sécurité. |
| Cyberintimidation | La cyberintimidation est l'utilisation des technologies numériques, telles que les réseaux sociaux, les jeux en ligne et les plateformes de messagerie, pour harceler, menacer ou humilier intentionnellement une personne. |
| DNSQuery |