Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| threat agent | Un threat agent est une entité, humaine ou non, capable d'exploiter des vulnérabilités pour provoquer des dommages à un système, une organisation ou des individus. |
| Password Harvesting | Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing' |
| terminal hijacking | Technique permettant à un attaquant, sur une certaine machine, de contrôler n'importe quelle session active de type terminal. Un Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du terminal pendant qu'un utilisateur est sur le terminal. |
| Pirate | Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données. |
| AIS | Initiative de partage automatisé d'indicateurs de compromission pour renforcer la cybersécurité. |
| TCP/IP | Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet. |
| security violation | Une security violation désigne tout incident ou action compromettant la confidentialité, l'intégrité ou la disponibilité des données, des systèmes ou des réseaux d'une organisation. |
| ASM | L’Automated Security Monitoring (ASM) est une solution technologique permettant de surveiller en temps réel les systèmes informatiques pour détecter et réagir automatiquement aux menaces de sécurité. |
| security officier | ADP officiel ayant la responsabilité de la sécurité d'un système ADP. |
| plain text | Données non cryptées. Synonyme de 'en clair'. |
| topology | Carte ou plan du réseau. La topologie physique décrit la façon dont les câbles et les fils sont installés, et la topologie logique ou électrique décrit la façon dont les informations circulent. |
| Open Systems Security | Ensemble d'outils permettant un travail Internet sécurisé entre systèmes ouverts. |
| autorité de certification | Organisation émettant des certificats numériques pour valider les identités sur Internet. |
| Typosquatting | Le typosquatting est une technique parfois proche de la contrefaçon de nom de marque sur internet. Cette technique est un type de cybersquatting dont le principe consiste à acheter des noms de domaine ressemblant à des sites connus avec une faute volontaire. L'objectif principal consiste à obtenir des visiteurs en se basant sur la possibilité que les internautes fassent une erreur en écrivant l'URL dans la barre d'adresse de leur navigateur. |
| Network Based | Trafic de données d'audits provenant de hosts et utilisés pour détecter les intrusions. |
| security audit | Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité. |
| Host Based | Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées. |
| Clickjacking | Méthode visant à insérer des codes ou des scripts malicieux qui faussent la navigation de l'internaute. Les liens renvoient vers des pages non désirées dans le but de générer du trafic ou fausser des statistiques d'accès à des sites internet. |
| Stateful Inspection | |
| Cryptography | Cryptographie. Terme qui consiste à coder les informations circulant sur Internet afin de prévenir de leur accès par des tiers. Il désigne l'ensemble des moyens et des méthodes pour rendre un texte incompréhensible et pour convertir les messages cryptés en textes compréhensibles. |