Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
IDS | Un IDS (Intrusion Detection System) est un système de cybersécurité conçu pour surveiller les réseaux ou les systèmes informatiques afin de détecter des activités malveillantes ou anormales. |
Certificat numérique | Un certificat numérique est un document électronique délivré par une autorité de certification, utilisé pour vérifier l'identité d'une entité et sécuriser les communications en ligne par le biais de cryptage. |
Flood | Le flooding est une attaque informatique qui consiste à submerger un réseau, un serveur ou un système de requêtes massives pour le saturer et le rendre indisponible. |
SSL | Protocole de session par couches fournissant identification et confidentialité aux applications. |
Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
SEFTI | Service français d´Enquête sur les Fraudes aux Technologies de l´Information. |
Replicator | Programme agissant pour produire des copies de lui-même, ça peut être par exemple un programme, un Worm, une ForkBomb, ou un virus. Il est souvent dit que Unix et le C sont les deux moitiés pouvant amener à la création de Replicators très performants. |
security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
Chiffrement | Transformation cryptographique de données produisant un cryptogramme. |
Ipconfig | Commande réseau sous Windows permettant d'afficher et de gérer la configuration IP d'un ordinateur. |
Opt-in | Terme indiquant que quelqu'un a donné librement son consentement pour recevoir un e-mail. |
Compromise | Terme anglais pour 'compromis'. Intrusion dans un système informatique ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles. |
Bulk Email | Envoi simultané d'un grand volume d'e-mails à des destinataires multiples, souvent dans le cadre de campagnes marketing. |
Rules Based Detection | Système de détection d'intrusions recherchant des activités correspondant à des techniques d'intrusion connues (signatures) ou à des vulnérabilités système. Aussi connu sous le nom de Misuse Detection. |
security domains | Ensemble d'objets auquel un sujet à la capacité d'accéder. |
Cybercommerce | Activité commerciale utilisant le web. Il désigne généralement la vente à distance sur Internet par des sites marchands. |
secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
CGI | Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web. |
Javascript | Language de programmation permettant d'afficher du contenu dynamique sur des pages web. |
WebMail | Un service en ligne qui vous permet d'envoyer et de recevoir vos e-mails à partir de n'importe quel ordinateur avec une connexion Internet. |