+33 (0)1 8695 8660
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 366 entries in this glossary.
Search for glossary terms (regular expression allowed)
ASM Synonymes: Automated Security Monitoring

Gestion automatique de la sécurité. Terme désignant tous les services de sécurité assurant un niveau de protection effectif pour l'environnement matériel, l'environnement logiciel, et toute sorte de données.

Assessment

Analyse des vulnérabilités d'un système d'information automatisé qui consiste en la surveillance et l'inspection du système. Son but est d'aider l'administrateur à le sécuriser le plus possible.

ATM

Mode de transfert asynchrone. Méthode de répartition dynamique de la bande passante à l'aide de paquets de taille fixe appelés cellules. L'expression « commutation rapide de paquets » sert aussi à désigner la technologie ATM. (Asynchronous Transfer Mode)

Authentication Header

En-tête d'identification. Lors d'un échange de données entre deux ordinateurs, c'est le champ qui suit l'en-tête IP dans un datagramme IP et qui vérifie la provenance et son l'intégrité.

Authentification

L’authentification a pour but de vérifier l’identité dont une entité se réclame.

autorité de certification Synonymes: certification authority

Tiers digne de confiance qui émet les certificats pouvant être utilisés par des individus ou des organisations pour l'authentification de leur identité. Les certificats comprennent habituellement le nom du titulaire du certificat, sa clé publique, une date d'échéance, un numéro de série et des données d'identification sur l'autorité de certification ayant émis le certificat, y compris leur signature numérique.

Backdoor

Littéralement 'porte de derrière'. Certains virus laissent une porte dérobée ouverte sur votre ordinateur afin que quelqu'un d'autre puisse avoir accès à votre ordinateur par ce biais.

Bastion host Synonymes: bastion

En sécurité des systèmes d'information, un bastion (ou bastion host en anglais) est un élément du réseau informatique qui fournit un point d'entrée et/ou de sortie unique vers un réseau externe (exemple: Internet)

BCRCI

Service français de Brigade Centrale de Répression du Crime Informatique.

Birthday Attack

Proposition selon laquelle lorsqu'on réunit vingt-trois personnes au hasard, on a une chance sur deux que deux aient la même date anniversaire. Ce résultat de probabilité est exploité par certaines méthodes de craquage de mots de passe ou de signatures par condensat.

Black hat SEO Synonymes: blackSEO

Une pratique dite black hat SEO est une technique de référencement naturelle considérée comme discutable, non éthique et / ou punissable par les moteurs de recherche ou les professionnels du référencement.

BlackList

Une liste avec des expéditeurs d'e-mail dont vous voulez que les messages soient automatiquement considérés comme du spam.

Blogosphère

Terme générique désignant l'ensemble des réseaux constitués par les blogs.

Bluejacking

Méthode de piratage utilisant la connection bluetooth. Un fichier malveillant est envoyé sur le poste de la personne visée (ex: smartphone) en l'incitant à lancer le fichier transmis, permettant au pirate d'en prendre le contrôle à distance.

Bluetooth

Type de connection sans fil à courte portée permettant de relier des éléments informatiques d'utilisation courante (ex: souris, clavier, imprimante, téléphone portable, smartphone...)

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA