Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
topology

Carte ou plan du réseau. La topologie physique décrit la façon dont les câbles et les fils sont installés, et la topologie logique ou électrique décrit la façon dont les informations circulent.

vulnerability analysis

Examination systématique d'un AIS ou d'un produit dans le but de déterminer les mesures de sécurité adéquates, identifier les déficiences de sécurité, analyser l'efficacité des mesures proposées, et pour confirmer que de telles mesures seront adéquates une fois implémentées.

Alert

Une alerte est une notification ou un signal émis pour avertir d’un problème ou d’une menace imminente, notamment dans un contexte de cybersécurité.

Synonymes - Alerte, notification de sécurité, signalement de menace, warning
Cookie tiers

'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore.

Phisher

Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels.

Synonymes - Phisher, fraudeur en ligne, hameçonneur, cyberescroc
Hacker

Un hacker est une personne experte en informatique, capable de manipuler des systèmes pour en améliorer les performances, explorer des failles ou, parfois, mener des activités malveillantes.

Synonymes - Hacker, pirate informatique, bidouilleur
port

Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc...

Cyberpolicier

Agent de la force publique dont la mission est de traquer les crimes et délits en lien avec Internet et les réseaux informatiques.

Intrusion Detection

Techniques visant à détecter une intrusion (ou tentatives d'intrusions) dans un ordinateur ou un réseau par l'observation d'actions, d'enregistrements de rapports d'échanges de données (logs) ou d'audits.

security domains

Ensemble d'objets auquel un sujet à la capacité d'accéder.

Broadcast

Un broadcast est une méthode de transmission de données dans un réseau où un message est envoyé à tous les appareils connectés, sans distinction de destinataire spécifique.

Synonymes - Broadcast, diffusion réseau, transmi
Buffer Overflow

Un buffer overflow est une vulnérabilité exploitée lorsqu'une application écrit plus de données qu'un tampon n'en peut contenir, corrompant les données voisines en mémoire.

Synonymes - Buffer overflow, dépassement de tampon, dépassement de mémoire tampon
Intrusion

Accès non autorisé à un système informatique ou réseau dans le but d'exploiter, modifier ou endommager des données.

Synonymes - Intrusion informatique, Pénétration non autorisée, Accès illicite, Compromission système
security perimeter

Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système.

PKI

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

Synonymes - Public Key Infrastructure,IGC
Trackback

Le trackback est un mécanisme permettant à un site web de notifier un autre site lorsqu’il a été référencé ou mentionné, favorisant ainsi la communication entre blogs ou sites web.

Synonymes - Trackback, rétro-lien, notification de lien
ASM

L’Automated Security Monitoring (ASM) est une solution technologique permettant de surveiller en temps réel les systèmes informatiques pour détecter et réagir automatiquement aux menaces de sécurité.

Synonymes - Surveillance automatique de la sécurité, ASM, monitoring de sécurité automatisé, surveillance de la cybersécurité en tem
USB

L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série.

Loi Chatel

Loi visant à protéger les consommateurs dans le domaine des nouvelles technologies (téléphonie mobile, internet...).

IP Splicing

Technique d'attaque réseau consistant à intercepter et modifier les paquets IP entre deux hôtes pour s'insérer dans une session active.

Synonymes - IP Session Hijacking, Session Splicing, Interception de session IP

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA