Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| PBF | |
| Nigerian scam | Littéralement ' Escroquerie nigériane '. Type d'escroquerie d'argent à quelqu'un, généralement sous la forme d'une sorte d'avance dans l'attente d'une gratification financière nettement plus importante. L'escroquerie commence souvent par un spam qui sollicite l'aide du destinataire. |
| Trackback | Le trackback est un mécanisme permettant à un site web de notifier un autre site lorsqu’il a été référencé ou mentionné, favorisant ainsi la communication entre blogs ou sites web. |
| samourai | Hacker proposant ses services pour des travaux de cracking légaux ou tout autre travail légitime nécessitant l'intervention d'un serrurier de l'électronique. |
| Algorithme cryptographique | Ensemble d'instructions mathématiques permettant de chiffrer et déchiffrer des données afin d'assurer leur confidentialité, intégrité et authenticité. |
| DMCA Google | La DMCA Google est une procédure permettant aux ayants droit de demander le retrait de contenus en infraction avec les lois sur le droit d'auteur dans les résultats de recherche Google. |
| Digg-like | Un Digg-like est une plateforme web permettant aux utilisateurs de soumettre, voter et commenter des contenus, favorisant ainsi la mise en avant des articles ou informations les plus populaires. |
| WhiteList | Une whitelist est une liste de contrôle qui permet uniquement aux entités spécifiquement autorisées d’accéder à un système, une ressource ou un service. |
| Cybercriminalité | Ensemble des activités illégales réalisées via les réseaux informatiques ou l'Internet. |
| Bluetooth | Le Bluetooth est une technologie de communication sans fil à courte portée permettant l’échange de données entre appareils électroniques. |
| Code confidentiel carte bancaire | Le code à 4 chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d’argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l’engagement du porteur sur l’acte d’achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille. |
| Spam | Courrier électronique non sollicité, avec un objectif commercial ou malveillant, qui est envoyé de manière massive vers différents destinataires simultanément, alors que ces derniers n'ont rien demandé. Certains estiment que ce terme est une abréviation de l'expression 'Sending People Annoying Messages', mais cette explication ne fait pas l'unanimité. |
| Bluejacking | Le bluejacking est une pratique consistant à envoyer des messages non sollicités à des appareils Bluetooth à proximité, souvent pour attirer l'attention ou jouer des tours. |
| Computer Security | La computer security désigne l'ensemble des pratiques, technologies et politiques visant à protéger les systèmes informatiques, les réseaux et les données contre les menaces et les accès non autorisés. |
| Tranquility | Modèle de règle de sécurité correspondant à un état pour un objet actif où le niveau de sécurité ne peut pas être changé durant la période d'activité. |
| CSS | Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques. |
| Anti-Spyware | Programme informatique qui protège votre ordinateur contre les spyware. |
| Smurfing | |
| Intégrité | Propriété d'une information qui n'a été ni altérée, ni modifiée. |
| spearphishing | Le spear phishing est une attaque de phishing ciblée où les attaquants envoient des messages personnalisés pour tromper des individus spécifiques et obtenir des informations sensibles ou un accès non autorisé. |