Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| SSID |
Le SSID (Service Set IDentifier) qui a pour but de différencier un réseau d’un autre. Généralement, le point d’accès bénéficie d’un nom standard définit selon le constructeur. |
| port | |
| Macrovirus | Egalement appelé virus de macro. |
| spoofing | Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing. |
| Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
| Cyberintimidation | La cyberintimidation est l'utilisation des technologies numériques, telles que les réseaux sociaux, les jeux en ligne et les plateformes de messagerie, pour harceler, menacer ou humilier intentionnellement une personne. |
| ICS | Fonction permettant à une machine sous Windows de jouer le rôle de routeur. Ainsi, plusieurs machines peuvent utiliser la même connexion Internet. (Internet Connexion Sharing) |
| security officier | ADP officiel ayant la responsabilité de la sécurité d'un système ADP. |
| Penetration Testing | Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime. |
| Black hat SEO | Le black hat SEO désigne un ensemble de techniques de référencement visant à manipuler les algorithmes des moteurs de recherche pour améliorer artificiellement la visibilité d'un site web, souvent en violation des directives. |
| DOS | Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. |
| topology | Carte ou plan du réseau. La topologie physique décrit la façon dont les câbles et les fils sont installés, et la topologie logique ou électrique décrit la façon dont les informations circulent. |
| Cyberdépendant | Une personne cyberdépendante est celle qui éprouve un besoin compulsif et excessif d'utiliser Internet ou les technologies numériques, au point d'en altérer son fonctionnement social, professionnel ou personnel. |
| Privilege escalation | Obtention de privilège supérieur par exploitation d’une vulnérabilité. |
| Log | Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur. |
| Tiger Team | Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité. |
| Mimicking | Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants. |
| Mocking Bird | Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur. |
| Tranquility | Modèle de règle de sécurité correspondant à un état pour un objet actif où le niveau de sécurité ne peut pas être changé durant la période d'activité. |
| Cookie éphémère | Témoin qui n’enregistre aucune donnée permanente et qui n'est pas stocké sur le disque dur de votre ordinateur. Un témoin éphémère reste plutôt dans la mémoire vive de votre ordinateur et n'est disponible que pendant une session active. À la fin de la session, le témoin disparaît. Ce type de témoin remplit principalement des fonctions techniques, comme celle d'assurer une navigation en douceur pour permettre aux utilisateurs de naviguer entre différentes pages Web sans avoir à ouvrir de session à chaque page qu'ils visitent. |